Categories: CloudSeguridadVirus

Descubren malware dentro de correo electrónico

Es clásico escuchar que la propagación de virus informáticos se dan a través de correo electrónico, no obstante el equipo de laboratorio de GData encontó a IcoScript, el cual utiliza los servicios de email conocidos para comunicarse con sus creadores. Con este malware los hackers podrían tener el control de los equipos infectados. Según el equipo de la compañía de seguridad informática, la creación de este troyano es un potencial habilitador de vulnerabilidades en la red debido al poco o nulo control de los correos electrónicos.

El malware IcoScript es capaz de manipular Internet Explorer para realizar fraude en los servicios de webmail, de tal manera que establece contacto con sus creadores y establece la función de control del dispositivo. IcoScript también es capaz de crear mensajes de correo electrónico y enviar datos del equipo infectado a un servidor remoto.

Como ya habíamos mencionado, es posible que la calidad de la infección sea importante debido a que muy rara vez se bloquean los servicios de mensajería  dentro de las empresas, por lo cual, las posibilidades de actuar en contra de códigos maliciosos que son difíciles de ubicar. En este sentido Ralf Bezmüller, responsable de G Data Security Labs, mencionó que “IcoScript podría servirse de plataformas como Gmail o Outlook.com. O plataformas como LinkedIn, Facebook y otras redes socales para propagar el malware”

A pesar de ser nuevo el anuncio, según la marca alemana de seguridad IcoScript ha estado presente desde hace un par de años. Éste es una herramienta modular de administración remota (RAT por sus siglas en inglés) cuyo objetivo son las computadoras con sistema operativo Windows. Aunque para los investigadores es sencilla su ubicación, el malware presenta un camuflaje en la programación de Microsoft COM (Component Object Model), la cuál ofrece la posibilidad de escribir plug-ins y aplicaciones en Internet Explorer.

Los cibercriminales pueden observar y comprometer el navegador de forma invisible para el usuario. Además tiene una ventaja para los creadores del malware ya que no tienen que preocuparse por las configuraciones de red al utilizar los protocolos propios del navegador. “La versalitidad del malware, que integra sus actividades en flujos de procesos regulares, presenta grandes dificultades a los departamentos de seguridad y sistemas de defensa”, advierte Benzmüller. “IcoScript demuestra una vez más la enorme capacidad de respuesta una vez más la enorme capacidad de respuesta de los cibercriminales a los nuevos mecanismos de seguridad”.

Sin duda las vulnerabilidades que este virus presenta son preocupantes lo cual debe ser verificado por el sector de TI de las empresas.

Hugo A. Santillan

Periodista de tecnología en México con más de 6 años de experiencia en temas de tecnología para empresas, gadgets, redes sociales y ciudades inteligentes.

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

5 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

6 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

7 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago