Metodo Ocultar Malware Hackers

Los hackers desarrollan constantemente nuevos métodos y herramientas con el fin de invadir la privacidad y romper la seguridad de los usuarios, incluso siendo capaces de evitar ser detectados por los principales software antivirus. En este sentido, los investigadores de la firma de seguridad Cyberbit han revelado nuevo método para ocultar malware llamado Early Bird.

Según el informe de seguridad, este método de ocultamiento de código malicioso se ha visto en 3 tipos de malware sofisticados, y da la posibilidad a los hackers de introducir código en un proceso legítimo del sistema antes de que la cadena de ejecución del archivo comience su cadena. De esta forma, los hackers evitan la detección de software antivirus.

Más concretamente, los hackers logran aprovecharse de las APC (Asynchronous Procedure Calls) del sistema, que dan la posibilidad de ejecutar código ‘asíncrono’dentro de un proceso particular del sistema. Al ser introducido el código en el proceso del sistema que ya ha sido verificado, este logra saltar el escaneo antivirus y se ejecuta sin inconvenientes dentro del sistema operativo, poniendo en riesgo a los usuarios.

Para que esta técnica se lleva a cabo con éxito, los hackers crean en primer lugar un proceso suspendido basado en un proceso legítimo del sistema, le asignan un espacio en la memoria e introducen el malware en este espacio. Una vez esto ocurre, el código lanza la APC al sistema ordenándole a la memoria Kernel de Windows que lance el proceso ‘manipulado’ en el momento en el que el hilo principal sea reanudado.

Los malware que han empleado este método hasta ahora son DorkBot, TurnedUp y Carberp. Los expertos de seguridad han afirmado que debido a que se trata de una técnica bastante sencilla, protegernos de la amenaza es muy complicado, ya que un parche o una actualización de software antivirus no sería una solución.

Como sucede con otras amenazas, la mejor manera de protegernos es nuestro propio sentido común, al mantenernos atentos sobre el contenido que descargamos de Internet y sobre todo del que ejecutamos en el ordenador. En este sentido, solo debemos ejecutar los archivos de confianza, descargados de sitios web confiables y evitando que el correo electrónico se convierta en una fuente más de descargas.

Más en TekCrispy