Son muchos los tipos de malware que existen en la red. Hay muchas variedades de amenazas y ataques que pueden comprometer nuestra seguridad y el buen funcionamiento de los dispositivos. La buena noticia es que constantemente las herramientas de seguridad mejoran para evitar estos ataques. Sin embargo también los piratas informáticos perfeccionan sus técnicas para no ser detectados. Hoy nos hacemos eco de Dacls, un nuevo troyano que afecta tanto a usuarios de Windows como de Linux y que además es difícil de detectar a día de hoy. Os recomendamos visitar nuestro tutorial sobre qué es nftables.
Dacls, la nueva amenaza para Windows y Linux
Uno de los tipos de amenazas que hay presentes en la red son los troyanos de acceso remoto. Pueden afectar a dispositivos móviles y también a equipos de escritorio. Los hay muy variados y en ocasiones pueden ser complejos para ser detectados. Eso es lo que ocurre con Dacls, una nueva amenaza que afecta a Windows y Linux.
Dacls es un troyano de acceso remoto que pertenece al grupo Lazarus. Según los investigadores de seguridad informática que lo han detectado, únicamente dos motores de antivirus lo han detectado. Esto significa que estamos ante una amenaza que, al menos a día de hoy, es difícil de detectar.
El grupo Lazarus ha estado presente en otros muchos ataques similares anteriormente. En este caso han creado un complejo troyano de acceso remoto que tiene la funcionalidad de atacar tanto a sistemas Windows como Linux. Los investigadores de seguridad lo han nombrado Win32.Dacls y LinuxDacls.
En el caso del complemento Win32.Dacls se carga dinámicamente a través de una URL remota. Por parte de Linux.Dacls utiliza 6 módulos de complemento diferentes que incluyen ejecutar comandos, gestión de archivos, gestión de procesos, acceso a la red de prueba, agente de conexión C2, escaneo de red.
Este troyano multiplataforma de Dacls y su protocolo C2 utilizan el cifrado de doble capa TLS y RC4, el archivo de configuración utiliza el cifrado AES y admite la actualización dinámica de la instrucción C2.
Por parte de los investigadores de seguridad indican que este troyano se basa en vulnerabilidades existentes como CVE-2019-3396. Una vez más estamos ante un caso en el que nos muestran la importancia de mantener siempre los equipos actualizados, así como las diferentes aplicaciones y servicios que utilicemos.
Cómo evitar la entrada de amenazas
Hemos visto que en el caso de este troyano puede no ser detectado por muchos antivirus. Sin embargo una primera barrera que debemos tener en cuenta siempre es el uso de herramientas de seguridad. Estos programas deben estar actualizados correctamente.
Además, muchas amenazas de este tipo se basan en vulnerabilidades existentes. Los atacantes se aprovechan de fallos de seguridad que pueden poner en riesgo los sistemas. Es vital por tanto tener actualizados los equipos con las últimas versiones. Esto hay que aplicarlo sin importar el sistema operativo que estemos usando, así como cualquier programa que usemos.
Pero sin duda lo más importante es el sentido común. Hay que tener mucho cuidado a la hora de navegar por la red, descargar programas o acceder a links. Siempre hay que entrar en plataformas oficiales y no comprometer nuestros datos.