Hay más archivos ZIP maliciosos que archivos Office, un hecho insólito

archivos-zip-que-contienen-malware

Hay más archivos ZIP maliciosos que archivos Office, un hecho insólito

VALORACIÓN DEL ARTÍCULO:
5/5

Los archivos ZIP y RAR están entre nosotros desde tiempos inmemoriales, sin embargo ha llegado el momento de ser muy cautos a la hora de abrirlos porque en ellos, muy habituales en las descargas de internet, puede haber malware tal y como están detectando muchas organizaciones expertas en ciberseguridad.

Tanto es así que los archivos ZIP maliciosos superan ya en número a los de Office por primera vez en los tres últimos años. Es lo que concluye el informe de HP Wolf Security Threat Insights del tercer trimestre de 2022.

Concretamente, la investigación de HP  ha descubierto que el 44% del malware se ha distribuido en los archivos ZIP en comparación con el 32% que se distribuyó en los archivos de Office, es decir, los de las aplicaciones de Microsoft Word, Excel y Power Point.

Crece en un 11% el número de archivos ZIP con malware

En comparación con el mismo trimestre el año anterior, los responsables de ciberseguridad de HP Wolf Security han comprobado que el número de archivos ZIP con mal ha crecido un 11%. Todos los análisis llevados a cabo durante el periodo analizado (julio-septiembre de 2022) se han hecho en tiempo real con el objetivo de tener un mapeo de observación que ayude a las empresas a tomar decisiones sobre la seguridad digital.

La tipología más habitual del modus operandi de los hackers en los archivos ZIP consiste en la combinación de este tipo de ficheros comprimidos con las llamadas técnicas de contrabando de HTML. De esta forma, se ha visto que los ciberdelincuentes han incrustado archivos ZIP maliciosos en archivos HTML que han eludido diversas soluciones de seguridad instaladas en los correos electrónicos.

hay-más-archivos-ZIP-maliciosos-que-archivos-Office

QakBot y IceID: ejemplos de ataques

Ejemplos de esta combinación de técnicas de incrustación con malware se han dado con las recientes campañas QakBot y IceID. HP Wolf Security informa que se han utilizado archivos HTML para redirigir a los usuarios a documentos online falsos que se hacía pasar por archivos de Adobe. En entornos laborales es muy fácil pinchar en este tipo de enlaces a priori inofensivos si antes no lo han alertado los sistemas de seguridad instalados. Una vez dirigidos a su página de destino, se pedía a los usuarios que abrieran un archivo ZIP e introdujeran una contraseña para descomprimir los archivos, que luego desplegaban el malware en sus equipos.

A partir de ese momento, el dispositivo está infectado y la puerta queda abierta para terceras personas ajenas al negocio. Personas que utilizan métodos muy sofisticados y que burlan las soluciones de seguridad porque el archivo HTML original está codificado y encriptado. La página sustituta, aquella que contiene el archivo comprimido con malware, se ha desarrollado visualmente de una manera muy convincente y pareciendo fiable para el usuario.

De esta forma, existe plena confianza para poder abrir un archivo ZIP u otro porque el entorno ofrece a simple vista plenas garantías de seguridad. Se ha comprobado incluso que las páginas diseñadas han podido emular a Google Drive para poder alojar dichos archivos. ¿Quién va a sospechar de Google Drive cuando lo está utilizando a diario?

Alex Holland, analista principal de malware del equipo de investigación de amenazas de HP Wolf Security, señala que “los archivos son fáciles de cifrar, lo que ayuda a los ciberdelincuentes a ocultar el malware y a evadir soluciones tipo proxy, sandbox o soluciones de seguridad de correo electrónico basadas en la detección. Esto hace que los ataques sean difíciles de detectar, especialmente cuando se combinan con técnicas de contrabando de HTML. Lo interesante de las campañas de QakBot y IceID fue el esfuerzo realizado para crear las páginas falsas: estas campañas eran más convincentes que las que habíamos visto antes, lo que dificulta que la gente sepa en qué archivos puede confiar y en cuáles no”.

Las técnicas de los ciberdelincuentes cambian dinámicamente

Un punto de mayor complejidad es el que se ha visto en otra campaña de infección modular, permitiendo a los hackers cambiar el modo de ataque de una forma muy dinámica. Spyware, ransomware o keylogger puede distribuirse según se quiera en mitad de un ataque o introducir nuevas características. HP Wolf Security sostiene que esta combinación de técnicas se puede dar en función del objetivo de los ladrones y también de las vulnerabilidades halladas.

Hp-Wolf-Security

“Se ha visto que los atacantes cambian constantemente de técnicas, lo que hace muy difícil que las herramientas de detección se percaten de los ataques”, afirma Ian Pratt, Jefe Global de Seguridad para Sistemas Personales de HP.

“Siguiendo el principio de Zero Trust de aislamiento de precisión, las organizaciones pueden utilizar la microvirtualización para asegurarse de que las tareas potencialmente maliciosas, como hacer clic en enlaces o abrir archivos adjuntos maliciosos, se ejecuten en una máquina virtual desechable separada de los sistemas subyacentes. Este proceso es completamente invisible para el usuario, y atrapa cualquier malware oculto en su interior, asegurando que los atacantes no tengan acceso a los datos sensibles e impidiéndoles acceder y moverse lateralmente”.

Esta virtud es propia de las soluciones de HP para la seguridad digital con el objetivo de mitigar amenazas que pueden pasar desapercibidas en los equipos de trabajo. Gracias a ello, las empresas están mejor protegidas y los propios expertos en ciberseguridad pueden conocer nuevas tipologías de amenazas. No hay que olvidar que todo ello crear conciencia, lo cual pasa por ser el aspecto más decisivo para quedar protegidos. Aunque nos armemos de prudencia, también hay que decir que no todo son virus y malware.

Hasta el momento, los clientes de HP han clicado en más de 18.000 millones de archivos adjuntos en su mail, páginas web o archivos descargados sin que se hayan registrado infracciones. Seguramente muchos de estos ficheros eran archivos ZIP, con lo que no hay que demonizar a este formato porque siempre ha funcionado a las mil maravillas. Solo hay que extremar la vigilancia en caso de que a uno la redirijan a una página, por conocida que sea.

TAMBIÉN TE INTERESA

descargable Grand Theft Auto 6

NO piques en descargarte betas del Grand Theft Auto 6

En el mundo del gaming no se habla de otro título que el ya popular Grand Theft Auto  6. El anuncio por parte de su desarrolladora, Rockstar Games causó furor en su momento y todos esperan impacientes al otoño de 2025, que es cuando sea este juego se comercialice definitivamente. Hay muchas ganas, han pasado

sillas para trabajar Newtral

Estas sillas para trabajar desde casa nos han parecido una locura…

Para aquellos que buscan opciones cómodas y económicas para su oficina en casa, las sillas para trabajar Newtral son una solución ideal. No hablamos de unas sillas cualquiera que destaquen por su ergonomía, esto ya lo tienen casi todas, sino por otros aspectos que vamos a presentar a continuación. Estas sillas para trabajar están diseñadas

EOS R1 y EOS R5 Mark II

EOS R1 y EOS R5 Mark II: las dos nuevas joyas de Canon

Canon Europa ha anunciado la llegada de sus esperadas cámaras insignia del Sistema EOS R: la EOS R1 y la EOS R5 Mark II. La marca continúa innovando y liderando en el campo de la fotografía y videografía profesional con estas cámaras que establecen nuevos estándares en calidad de imagen, rendimiento y versatilidad. Vayamos por

OnePlus Nord 4 precio

OnePlus Nord 4: un gama media con IA, metálico y con gran batería

El OnePlus Nord 4 se ha presentado de forma oficial. La marca vuelve a dar un paso más en su gama media con este esplendoroso smartphone que llega a España para destronar a sus oponentes y plantar cara a su competencia premium. De hecho, por la red ya circulan comentarios muy positivos de este dispositivo

ordenador sobremesa Deep Gaming

Deep Gaming, la marca española confiable para personalizar un PC

Como en casi todos los ámbitos, en el mundo del gaming hay dos tipos de personas: los que apuestan un por un PC ya configurado o los que quieren personalizar su PC. Para estos últimos, Deep Gaming es una gran opción para empezar a poner a punto su setup. Hablamos de una marca española con