Unos cibercriminales han estado desarrollando un tipo sofisticado de malware que utiliza los scripts PowerShell de Windows en un intento para no ser captados por el radar.
Windows PowerShell es un recurso de línea de comando y un escenario de scripting diseñado para automatizar tareas de administración. Es instalado por defecto en Windows 7 y versiones superiores, pero anteriores versiones también están disponibles para Windows XP como un paquete separado.
El abuso de Windows PowerShell para propósitos maliciosos no es nuevo, pero parece que algunos desarrolladores han estado enfocándose en esta característica últimamente, según informaron Symantec y Trend Micro.
Un nuevo script malicioso que usa PowerShell, fue detectado por Symantec como Backdoor.Trojan y “tiene diferentes capas de protección y es capaz de inyectar código malicioso en ‘rundll32.exe’, de tal forma que puede esconderse en la computadora mientras corre y actúa como una puerta trasera”, dijo Roberto Sponchioni de Symantec el lunes en un post.
El código en rundll32 se conecta a un servidor remoto y espera por instrucciones, que luego ejecuta a escondidas, dijo Sponchioni.
A fines de marzo, investigadores de Trend Micro avisaron sobre una amenaza diferente que usa scripts de PowerShell y que es conocido como CRIGENT, o Power Worm.
CRIGENT llega en documentos de Word o Excel que ocultan malware y otros componentes cuando son abiertos, incluyendo el software Polipo Web.
El uso combinado de Polipo y PowerShell, así como de servicios de almacenamiento en la nube, muestra que los cibercriminales quieren usar características legítimas en sus ataques, dijeron los investigadores de Trend Micro.
“Los usuarios deberían evitar correr scripts desconocidos de PowerShell y no deberían reducir los ajustes de ejecución de PowerShell para prevenir potenciales scripts maliciosos”, dijeron los investigadores de Symantec.
Fuente: CIO / Lucian Constantin / 8-04-2014