RAT El Malware que Toma Control de tus Dispositivos
Felipe Ordóñez
15 jul 2016 • 2 Min. de lectura
Iniciemos destacando que aproximadamente el 70% de malware existente se centra en los troyanos. El RAT (Remote Access Trojan) es uno de ellos.
Es transmitido a través de aplicaciones de juegos, freeware, imágenes o datos adjuntos de un correo. Dentro de estos ejemplos, se oculta un archivo ejecutable que luego se instalará en la memoria del sistema, permitiendo a ciberdelincuentes tener acceso ilimitado a dispositivos y a información sensible.
Los troyanos del tipo RAT han sido utilizados por muchos años por piratas informáticos. Se ejecutan a nivel de memoria RAM, sin pasar por disco duro y de forma cifrada, convirtiéndose en malware difícil de detectar por la mayoría de herramientas de seguridad. Incluso han desarrollado técnicas adicionales para enviar información del host donde se ejecuta, detectar herramientas de análisis y autoeliminarse en entornos virtuales de prueba.
Ejemplos de RAT incluyen troyanos diseñados para extraer información bancaria y personal, manteniendo permisos de administrador y certificados debug para ocultar su identificación. Al tomar control remoto del dispositivo, un atacante podría ejecutar cualquier función como administrador: usar el micrófono, webcam, enviar spam, realizar ataques DoS, compartir información, entre otros.
Las versiones más comunes de RAT incluyen:
- Sakula
- KjW0rm
- Havex (control de sistemas industriales ICS)
- Agent.BTZ (posiblemente desarrollado por el Gobierno Ruso para ICS)
- Dark Comet
- Adwind (especialmente para equipos Mac OS X)
- Heseber (para sistemas virtualizados)
- 888.apk (para dispositivos móviles, enfocado en robar información bancaria).
Con el fin de mitigar este tipo de malware, TELAVOG pone a disposición sus servicios para complementar la seguridad corporativa mediante una suite de Mobile Security y Threat Intelligence que identifica este tipo de actividad y alerta a la organización. Adicionalmente, recomendamos buenas prácticas para los usuarios finales:
- Configurar el navegador web con un nivel de seguridad apropiado.
- Verificar la URL antes de ingresar a enlaces o documentos.
- No descargar archivos desde sitios no legítimos o de confianza.
- Rechazar archivos no solicitados enviados por chats o medios compartidos.
- Declarar como spam correos de procedencia desconocida.
- Configurar el sistema para mostrar extensiones de todos los archivos.
- Mantener copias de seguridad de información sensible.
- Instalar software de seguridad que evalúe archivos en tiempo real.
- Evitar operaciones bancarias o personales en computadores de uso público.
Si quieres conocer más sobre este tema o estás interesado en implementar/mejorar estas plataformas en tu organización, por favor déjanos un comentario o escríbenos a info@telavog.net.
#MobileSecurity #NGTP #SeguridadInformática



