Los ataques en cadena se ceban con smartphones y tabletas

MovilidadSeguridad

Check Point alerta sobre las amenazas que encadenan varios componentes, como un dropper, un paquete de exploit, la carga maliciosa, watchdogs de persistencia y hasta backdoor.

Los ciberdelincuentes han encontrado en los dispositivos móviles un filón para su campañas de malware. No dejan de probar método tras método. Según alerta la compañía de seguridad Check Point, una nueva amenaza se está cebando con smartphones y tabletas.

Se trata de los ataques en cadena. “Estas amenazas tienen varios componentes o eslabones”, explica Check Point, y “cada uno de ellos tiene un objetivo diferente, y una función independiente en el esquema del ataque. Esta técnica persigue la infección de un mayor número de dispositivos que otros malware menos sofisticados y evadir mejor las técnicas de detección”.

Los elementos de un ataque en cadena son: un dropper, un paquete de exploit, la carga maliciosa, watchdogs de persistencia y un backdoor opcional.

El dropper descarga e instala otros eslabones. El paquete de exploit sirve a los cibercriminales para ejecutar código con privilegios y ganar accedo a recursos importantes. La carga maliciosa puede venir de ejemplares de ransomware, de aplicaciones que roban información o de la instalación de otro software fraudulento. Los watchdogs de persistencia son los que impiden el borrado del malware, porque vuelve a descargar los componentes eliminados. Y el backdoor es el que da el control de los dispositivos en tiempo real con la ejecución de código en remoto.

“Gracias a que se encadenan los componentes, los hackers consiguen que, en caso de que se identifique o bloquee una amenaza, sólo afecte a parte del ataque”, advierten desde Check Point. “Cada archivo genera una fracción de la actividad maliciosa global, lo que los hace mucho más difíciles de detectar que los malwares tradicionales. Además, los ciberdelincuentes pueden ajustar o actualizar fácilmente los eslabones de la cadena”.

La solución pasaría por usar soluciones completas que aborden todos los componentes de la cadena, impidiendo autorización de privilegios y ejecuciones sin consentimiento, así como dando opción de cuarentena para las descargas.

Leer la biografía del autor  Ocultar la biografía del autor