Cada año, las computadoras y los dispositivos de todo el mundo se ven comprometidos mediante el uso de herramientas de piratería automatizadas. Muchos de los ataques los llevan a cabo grupos de hackers que dependen en gran medida de las redes de Malware as a Service (MaaS).
Entonces, ¿qué es MaaS? ¿Cómo distribuyen los piratas informáticos el malware? ¿Y cómo puede protegerse del malware?
Malware como servicio explicado
Así como las principales organizaciones tecnológicas como Microsoft, Google y Oracle han evolucionado a lo largo de los años para proporcionar servicios de suscripción basados en la nube, el hacker hacker ahora cuenta con una suscripción similar modelos.
Las plataformas de malware como servicio, en particular, ofrecen servicios de alquiler de malware que permiten que cualquier persona con una conexión a Internet obtenga acceso a soluciones de malware personalizadas. La mayoría de las aplicaciones están basadas en la nube y no requiere instalación.
Algunos de los servicios de MaaS incluso ofrecen garantías de devolución de dinero, mientras que otros operan utilizando modelos basados en comisiones. en el que una parte de los fondos obtenidos a través de campañas de piratería son retenidos por los administradores de la plataforma.
Rompiendo las redes MaaS
Las redes MaaS generalmente operan en un modelo compuesto por tres grupos clave.
El primero y más importante son los programadores que se encargan de desarrollar los kits de malware.
El segundo grupo está formado por los distribuidores. Se especializan en identificar vulnerabilidades comunes en los sistemas informáticos que permiten la inyección de malware durante las campañas de distribución de virus.
El tercer grupo son los administradores. Supervisan el funcionamiento diario de la red para garantizar que todo funcione sin problemas. También reciben comisiones de rescate durante las campañas y se aseguran de que todos los participantes cumplan con las reglas y regulaciones internas.
Dicho esto, una gran parte de las redes MaaS están basadas en suscriptores. Los pagos generalmente se realizan en criptomonedas centradas en la privacidad como Monero. Estos avances en la transferencia de fondos han envalentonado a los ciberdelincuentes, ya que los pagos son más difíciles de rastrear.
La escalabilidad de las operaciones de MaaS también las hace formidables.
Entre los ataques de ciberseguridad más notables lanzados por los sindicatos de MaaS se encuentra el infame criptoworm ransomware WannaCry. Infectó a más de 200.000 computadoras en 2017. Desarrollado inicialmente por la Agencia de Seguridad Nacional de EE. UU. (NSA), fue personalizado y alquilado a piratas informáticos por un grupo conocido como Shadow Brokers.
El malware se utilizó para paralizar los sistemas de Deutsche Bahn AG, el Servicio Nacional de Salud de Inglaterra, y FedEx, la empresa de mensajería internacional.
Modos comunes de distribución de malware como servicio
Estos son algunos de los modos de distribución de malware más comunes utilizados por las plataformas MaaS.
1. Esquemas de correo electrónico
Un número considerable de estos servicios se basa en esquemas de correo electrónico para socavar los sistemas vulnerables. Envían correos electrónicos a objetivos desprevenidos que tienen enlaces incrustados que conducen a sitios web maliciosos.
En el caso de que una víctima haga clic en el enlace, comienza la cadena de infección. Por lo general, el malware comienza escribiendo excepciones de firewall y activando procesos de ofuscación antes de buscar vulnerabilidades en la computadora. El objetivo principal suele ser corromper los sectores primarios de la CPU.
Una vez que la infección inicial es exitosa, se puede descargar malware adicional en el sistema. El dispositivo infectado también se puede conectar a una botnet controlada por MaaS.
2. Malvertising
La publicidad maliciosa se basa en las redes publicitarias para propagar gusanos e implica incrustar código malicioso en los anuncios. La secuencia de infección de malware se activa cada vez que se visualiza el anuncio utilizando un dispositivo vulnerable.
El malware generalmente se aloja en un servidor remoto y está configurado para explotar elementos clave del navegador. como Adobe Flash Player y JavaScript.
Las campañas de publicidad maliciosa suelen ser difíciles de frenar porque las redes publicitarias dependen en gran medida de la automatización para publicar miles de anuncios a la vez.
Además, los anuncios publicados se intercambian cada pocos minutos. Esto hace que sea difícil discernir el anuncio exacto que está causando problemas. Esta debilidad es una de las principales razones por las que las redes MaaS favorecen las campañas de publicidad maliciosa.
3. Archivos Torrent
Los piratas informáticos utilizan cada vez más los sitios de torrents para distribuir malware. Los piratas informáticos generalmente cargan versiones contaminadas de películas y juegos populares en sitios de torrents con fines de campañas de malware.
Relacionado: ¿Qué es un torrent y cómo se usa?
La tendencia se disparó durante el inicio de la pandemia de Coronavirus, lo que provocó un aumento de las descargas. Se ha descubierto que una cantidad considerable de archivos alojados en los sitios están incluidos con mineros de criptomonedas, ransomware y otros tipos de aplicaciones maliciosas diseñadas para comprometer la seguridad del sistema.
Cómo evitar caer víctimas de los ataques MaaS
Las redes MaaS utilizan métodos comunes de infección de malware para implantar código malicioso. Estas son las medidas de precaución estándar que se utilizan para frustrar sus ataques.
1. Instalar antivirus de buena reputación
El software antivirus es una formidable primera línea de defensa cuando se trata de seguridad en Internet porque detecta gusanos antes de que puedan causar daños importantes.
Las suites antivirus mejor calificadas incluyen Avast, ESET, Kaspersky, Malwarebytes y Sophos.
2. Evite el uso de sitios de torrents
La otra medida de precaución a tomar para evitar ataques MaaS es evitar la descarga de archivos de sitios de torrents. Esto se debe a que una gran cantidad de archivos alojados en los sitios contienen malware. La falta de controles de integridad de archivos hace que los sitios de torrents sean los centros de distribución preferidos para los virus.
Además, algunos sitios de torrents extraen criptomonedas abiertamente utilizando las máquinas de los visitantes aprovechando las fallas del navegador.
3. No abra correos electrónicos de remitentes desconocidos
Siempre es importante que evite abrir correos electrónicos de fuentes desconocidas. Esto se debe a que las organizaciones de MaaS envían regularmente correos electrónicos a objetivos que incluyen enlaces a sitios cargados de malware. Los sitios web generalmente están diseñados para sondear los navegadores de los visitantes en busca de vulnerabilidades y desencadenar ataques de intrusión.
Si no está seguro de la integridad de un sitio vinculado, deshabilite ciertos elementos del navegador, como JavaScript y Adobe Flash Player ayudarán a frustrar los ataques relacionados, pero el mejor consejo es simplemente no hacer clic en él en todos.
4. Utilice un sistema operativo seguro
El uso de un sistema operativo convencionalmente seguro ayuda a mitigar los ataques de malware. Muchos de ellos son simplemente más seguros que Windows porque son menos populares y, por lo tanto, los piratas informáticos dedican menos recursos a descubrir sus vulnerabilidades.
Los sistemas operativos que son más seguros por diseño incluyen Qubes, TAILS, OpenBSD y Whonix. Muchos de ellos incluyen funciones de virtualización y privacidad de datos reforzadas.
No todo está perdido
Si bien las redes de malware como servicio están creciendo, los organismos encargados de hacer cumplir la ley han realizado un enorme esfuerzo para eliminarlas. Estas contraestrategias incluyen suscribirse a ellas para desentrañar el funcionamiento de sus herramientas de piratas informáticos con el fin de interrumpirlas.
Las empresas de antivirus y los investigadores de ciberseguridad a veces también utilizan MaaS para encontrar soluciones de prevención.
Tener malware en su computadora es un gran riesgo para su seguridad. Esto es lo que puede hacer para limitar el daño si esto sucede.
Leer siguiente
- Seguridad
- Software malicioso
- Antivirus
- Seguridad en línea
- Suplantación de identidad
- Anti-malware
Samuel Gush es un escritor de tecnología en MakeUseOf. Para cualquier consulta, puede contactarlo por correo electrónico a [email protected].
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse