Windows sufre una nueva infección que llega en forma de email de phishing con un ejecutable escondido

Las infecciones continúan en el entorno de Windows y, en esta ocasión, la amenaza se encuentra camuflada en un email de phishing que cualquiera podría llegar a recibir en su correo. En ese envío se incluye un ejecutable que se ocupa de llevar a cabo la infección y meter en problemas a los s.
Los expertos en seguridad siguen avisando de nuevas amenazas y, la última, recibe el nombre de CRON#TRAP. Tal y como informan, el virus que está escondido en el correo electrónico de phishing es una máquina virtual de Linux que les da alas a los hackers para que puedan hacer de las suyas en los equipos infectados.
De nuevo las máquinas virtuales
En los últimos tiempos, los hackers han encontrado en la instalación de máquinas virtuales una manera muy conveniente de poder llevar a cabo sus ataques. Tienen a su disposición gran capacidad de ataque y, una vez las instalan, cuentan con todo tipo de posibilidades de las que sacar provecho. No obstante, uno de los problemas de esa estrategia de ataque se encuentra en que, primero, los hackers tienen que colar la máquina virtual a través de una red a la que esté conectado el ordenador. Por lo tanto, no es tan fácil como se podría imaginar.
A partir de ahí, los hackers ya pueden usar la puerta trasera que han instalado en el ordenador para realizar todo tipo de acciones. En este proceso se usa una herramienta conocida como Chisel que habilita el control de la red de la víctima y que, además, le permite al hacker configurar distintas coberturas. Por ejemplo, lo que hacen es configurar el sistema para que, cada vez que el reinicie su equipo o red, el virus continúe haciendo de las suyas y que incluso evite tener que hacer dobles identificaciones.
Entre las posibilidades de las que pueden hacer uso los hackers se incluye la vigilancia de la actividad de la víctima, el control de procesos o la extracción de datos y archivos. En general, los hackers tienen control sobre mucho más de lo que los s afectados habrían imaginado. Por suerte, o por desgracia para quienes lo sufran, esta amenaza parece que se concentra en redes corporativas de empresas, aunque no deja de ser preocupante ver las formas en las que están avanzando estas infecciones. Los expertos recomiendan bloquear la presencia de QEMU en los equipos a la vista de que ya ha sido utilizado en varias ocasiones con objetivos similares.
Para protegerse de este tipo de amenazas debemos verificar la autenticidad de los correos electrónicos, evitar abrir archivos adjuntos sospechosos o con extensiones que no sean coherentes (un documento de Excel acabado en .exe o .vbs), mantener siempre el sistema y los programas actualizados y utilizar soluciones de seguridad de alta fiabilidad.