Los ciberdelincuentes utilizan el host para enmascarar su dirección IP. Los ataques por malware no ceden y no parece que dejen de hacerlo en ningún momento, pero Windows es el sistema operativo más afectado. De entre varios troyanos conocidos, Dr. Web (vía Softpedia) ha descubierto uno capaz de convertir una computadora infectada en un servidor proxy para ocultar direcciones IP.
El reporte hace mención del BackDoor.TeamViewer.49, el cual proviene del malware Trojan MulDrop6.39120 que se distribuye en conjunto con una paquete de actualización falso de Flash Player. Aunque éste instala realmente el reproductor multimedia, el troyano hace de las suyas instalandoTeamViewer, software de escritorio remoto.
Éste a su vez contiene un archivo DLL alterado, avicap32.dll, el cual es ejecutado automáticamente por TeamViewer. Aprovechando esta tarea, quienes perpetran los ataques sólo deben configurar el software para ejecutarse automáticamente y ocultar el icono del programa en la barra de notificaciones, evitando la sospecha del usuario.
Hasta ahora, el BackDoor.TeamViewer.49 no ha hecho su papel, ya que espera a que las tareas mencionadas antes sean completadas. Cuando todo está listo, éste conecta la PC a un servidor de control y comando a la espera de instrucciones, usualmente configurando el host afectado para funcionar como un servidor proxy.
Si bien los ciberdelincuentes podrían tener acceso total a la computadora remotamente, prefieren utilizar el host como proxy para enmascarar sus direcciones IP. Esto les puede servir para cometer delitos informáticos sin que puedan ser reconocidos por usar una dirección IP real que le pertenece a un usuario de internet.
Por parte de TeamViewer, están conscientes del peligro y consecuencias que puede provocar la instalación de malware, pero ciertamente no es culpa de ellos que el usuario se encuentre desprevenido y caiga en una trampa de ingeniería social, por lo cual recomienda usar protección de respaldo instalando una solución anti malware.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad