En esta Era tecnológica, pasamos gran parte de nuestras vidas frente a nuestros computadores, teléfonos y dispositivos electrónicos. Por lo general, visitamos muchos sitios web y con frecuencia descargamos archivos para nuestro uso cotidiano.

A pesar de que este es un uso muy natural del internet, existen individuos que se aprovechan de la confianza que depositamos en la web. Estos, ocultan programas maliciosos en portales o archivos que parecen inofensivos.

Luego de que llevamos estos a nuestros equipos o los abrimos en ellos, los procesos de infiltración comienzan. Allí es cuando nuestros datos personales comienzan a peligrar y es el motivo por el que existen los antivirus que constantemente descargamos en nuestros sistemas. Pero, ¿qué pasa cuando estos protectores no son capaces de detectar la amenaza?

¿Cómo llega el malware a tu computadora?

Esta es la habilidad que ha desarrollado una nueva variante de malware descubierta por el equipo del portal Fortinet. Esta se encarga de burlar las protecciones de los antivirus y de crear una puerta de acceso para los troyanos.

Por lo general, cada malware se utiliza para introducir solo un troyano. Sin embargo, este es tan sigiloso que permite que dos se infiltren en el sistema sin que su presencia sea detectada.

El primero al que le abre las puertas es conocido como Revenge RAT. Luego de que este es instalado, prepara el camino para la llegada de WSH RAT. Entre este par de programas maliciosos, los atacantes logran obtener prácticamente todos los datos valiosos de los equipos de sus víctimas.

Esto es lo que hace Revenge RAT

Como lo mencionamos, Revenge RAT es el primer troyano en ingresar al dispositivo después de que el malware ha abierto el camino. Este virus se encarga de infiltrarse en el sistema y en los procesos que se desarrollan en segundo plano dentro del mismo.

Nuevo malware iraní podría poner en peligro las reservas energéticas del mundo

De este modo, hace movimientos casi indetectables para la mayoría de los antivirus. Una vez instalado, este troyano se convierte en un enorme recolector de data.

Gracias a sus capacidades, puede registrar toda la información que el usuario tenga en sus dispositivos y retransmitirlas a terceros. Entre los datos que se pueden comprometer están: las direcciones IP, los nombres del equipo y de los usuarios, los datos del CPU, el lenguaje y los tipos de antivirus y protecciones del dispositivo. Incluso, es capaz de escanear el equipo para determinar si este cuenta, o no, con una webcam.

Para esto llevan a WSH RAT a tu PC

Después de la llegada de Revenge RAT, WSH RAT hace presencia. Este troyano usualmente es utilizado en ataques relacionados al phishing. Ya que, su mayor habilidad es la de recopilar los datos guardados en buscadores web como Chrome y Firefox.

Asimismo, se destaca por ser un poco más completo que el primero, ya que cuenta con más funcionalidades. Sin embargo, la que más lo destaca tiene que ver con su capacidad de escalar y obtener más privilegios.

En otras palabras, es capaz de acceder a más información de la que el usuario tiene permitida. Esto se vuelve crucial en el caso de grandes organizaciones, ya que, el troyano es capaz de acceder a la información manejada por altos mandos a través de la PC de cualquier subalterno al alterar los privilegios de usuario.

Más en TekCrispy