Las modificaciones del malware Nemucod le hacen indetectable ante los antivirus

Escrito por Adrián Crespo
Seguridad

Tan importante resulta mantener el sistema operativo actualizado y las herramientas de seguridad como para los ciberdelincuentes introducir cambios en las amenazas y así esquivar cualquier seguridad existente. Los responsables de la amenaza informática Nemucod han introducido varias modificaciones en su malware y por el momento no es detectado por un número importante de herramientas de seguridad.

Es muy importante estar un paso por delante en lo que se refiere a seguridad informática, permitiendo anticiparse a las amenazas y así hacerlas frente de una forma más eficaz. Sin embargo, la cantidad de estas es tal que los desarrolladores de software antivirus y otras utilidades se ven desbordados y no son capaces de incluir todos los cambios a tiempo, provocando que existan situaciones como la que nos ocupa. Y es que una gran cantidad de herramientas para sistemas operativos Windows no son capaces de detectar la instalación de esta amenaza y su posterior ejecución, provocando serios problemas a los usuarios.

Los expertos en seguridad de ESET afirman que dado que los ciberdelincuentes saben qué buscan las herramientas de seguridad y estas saben las técnicas utilidas para instalar amenazas, en esta se han llevado a cabo cambios en el proceso de infección del equipo, permitiendo que este pueda pasar desapercibido.

Sin ir más lejos, en primer lugar se descarga un malware poco peligroso para “reconocer el terreno”, comunicándose posteriormente con el servidor de control que llevará a cabo la descarga. En el caso de que esta no se pueda realizar porque un firewall bloquee la conexión, los expertos afirman que la amenaza posee varias vías alternativas para poner solución al problema.

Nemucod y la ofuscación de código

Comienza a estar de moda esta técnica junto con la mutación de código para que los software antivirus no puedan detectar la presencia de la amenaza de una forma sencilla. En esta ocasión el ejecutable está ofuscado varias veces, teniendo que realizarse el proceso inverso de forma paulatina para evitar su detección. El usuario se encontrará con un ejecutable que en realidad resulta mucho más complejo, de ahí que las herramientas no sean capaces de determinar la legitimidad del código contenido.

El funcionamiento de la amenaza es el mismo, pero como se puede ver los ciberdelincuentes buscan que el proceso de instalación sea lo menos llamativo posible de cara a las herramientas de seguridad, algo que seguirá así durante al menos una semana, mientras los desarrolladores consiguen determinar el comportamiento y lanzar la actualización correspondiente.

Fuente | Softpedia


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10