Denominado Stegoloader, este troyano ha logrado afectar a un importante número de organizaciones de salud en EE.UU.
IDG News Service
Un troyano informático que oculta su código malicioso dentro de archivos de imagen PNG tiene a organizaciones de salud en los EE.UU. entre sus objetivos principales. El troyano Stegoloader utiliza técnicas de esteganografía digitales para pasar y colarse por las redes de defensa de las computadoras.
De acuerdo a un informe reciente de Dell SecureWorks, apareció originalmente en 2012 pero se ha visto un resurgimiento en los últimos meses.
Según las estadísticas del proveedor de antivirus Trend Micro, durante los últimos tres meses, se detectaron infecciones Stegoloader principalmente dentro de organizaciones de asistencia sanitaria, financiera y en fábricas industriales.
Más del 66 por ciento de las víctimas eran de los EE.UU. “Cabe destacar que todas las organizaciones de salud afectados por el malware están en la región de América del Norte”, dijeron los investigadores de Trend Micro en una entrada de blog. “Ha habido violaciones exitosas recientes, exponiendo a millones de archivos de los clientes de las organizaciones de salud como el Himno y Premera Blue Cross. Aunque aún no se ha visto en los ataques, la esteganografía potencialmente puede ser una nueva técnica de los ciberdelincuentes que buscan llevar a cabo ataques para exponer los registros médicos en el futuro“, señalaron.
Los investigadores de seguridad, tanto de Dell SecureWorks y Trend Micro cree que la práctica de la incrustación de código malicioso dentro de archivos de imagen para evadir la detección es una tendencia emergente y será cada vez más popular entre los atacantes en el futuro.
¿Cómo funciona?
Stegoloader está diseñado para robar archivos, información y contraseñas de los sistemas infectados, pero tiene módulos adicionales que amplían su funcionalidad. Durante el proceso de infección de este troyano, un componente de despliegue temporal descarga un archivo PNG desde Internet. Este es un archivo de imagen funcional, pero escondido en el interior, son pequeños fragmentos de código cifrado que consiguen extraer y se utilizan para reconstruir un módulo principal del troyano.
La imagen PNG ni el módulo principal del troyano se guardan siempre en el disco. En cambio, todo el proceso ocurre en la memoria de la computadora y el troyano se carga directamente en la ella.
La técnica de utilizar componentes sin archivo ha sido utilizado por los autores de malware durante el último par de años, incluso por grupos de ciberespionaje. Esta práctica hace que las amenazas de malware mucho más difícil de detectar e investigar.
El uso de la esteganografía digital para ocultar código malicioso no es nuevo tampoco, pero es una técnica cada vez más utilizada. El objetivo es evitar los escáneres de malware a nivel de red que inspeccionan el contenido que entra y sale de la red.
¿Has imaginado ya el futuro de tu negocio? ¡No te pierdas este evento!
2 comentarios