El programa malicioso se instala y primero busca verificar que la computadora esté activa y no sea una máquina virtual.
De acuerdo a una investigación realizada por la firma de seguridad ESET, nuevas versiones del programa malicioso estaban enfocadas a atacar a diplomáticos y departamentos de gobierno en diversas partes del mundo.
La amenaza está asociada al grupo de hackers Ke3chang, también conocido como APT 15. Ahora, presenta una versión actualizada de su malware Ketrican, que integra una puerta trasera (backdoor) denominada Okrum.
Los ciberdelincuentes han orientado sus campañas a instituciones de gobierno tanto en Europa como Centro y Sudamérica, donde destacan Bélgica, Croacia, República Checa, Brasil, Chile y Guatemala.
“El principal propósito de los atacantes es el espionaje cibernético, por ello seleccionaron dichos objetivos”, comentó Zuzana Hromcova, investigadora en ESET, a ZDNet.
Sólo se ejecuta en máquinas reales
Entre las características de Okrum se encuentra el hecho de que se activa cuando el usuario le da tres clics al mouse. Esto, por un lado, para confirmar que el programa malicioso se instaló en un equipo activo y de interés para los maleantes. Por el otro, así se cercioran de que no se encuentra en un sandbox o máquina virtual.
Por ahora no está claro cómo se distribuye el malware; no obstante, los investigadores señalan que una vez que infecta el equipo, obtiene los privilegios de administrador y recaba toda clase de datos almacenados en el ordenador.
Una vez que el programa malicioso asume el control, cuenta con la posibilidad de realizar otras acciones como cargar o descargar archivos, lo que eleva el riesgo porque podría instalarse software hostil con diferentes propósitos. De hecho, puede implantar herramientas como Mimikatz que opera como keylogger y sustrae contraseñas.
“Okrum no es técnicamente complejo, pero ciertamente podemos ver que los actores maliciosos detrás intentaban mantenerse ocultos mediante tácticas como la inclusión del malware en una imagen PNG legítima”, destaca el informe de ESET.
Precauciones básicas
Si bien se desconoce el método de propagación del programa malicioso, las medidas de protección no dejan de ser las más sencillas. Primero, contar con soluciones de seguridad para hacerle frente a las amenazas.
En segunda instancia, actualizar los sistemas con las últimas versiones de sus respectivos sistemas operativos a fin de reducir vulnerabilidades que pueden ser explotadas por los hackers.
Por último, siempre poner atención a la hora de abrir correos electrónicos, verificando enlaces (con pasar el cursor por encima se puede confirmar si pertenece a una página legítima). Lo mejor será en todo momento ingresar directamente a los sitios oficiales para evitar cualquier riesgo.
Te puede interesar también:
“Desactivan campaña de malware que utilizaba Facebook como plataforma de ataque”
“Microsoft informa sobre malware difundido a través de Excel”