Un troyano de Astaroth podría explotar el antimalware para robar datos

Como se ve en las películas, un agente secreto que se ha vuelto corrupto se vuelve extremadamente peligroso porque conoce todas las vulnerabilidades para explotar el sistema. El troyano Astaroth funciona con el mismo modelo, ya que en lugar de atacar otras áreas sensibles de su sistema, ataca directamente el software antimalware de su ordenador.

He aquí cómo funciona este troyano y cómo puede mantener su identidad a salvo de él.

Según se informa, Astaroth Trojan viaja como correos electrónicos o enlaces de spam de phishing y luego descarga un archivo adjunto que es un archivo zip. Cuando ejecute el zip, verá algunos archivos que pueden estar en formato de imagen o GIF, pero tan pronto como los ejecute, el troyano comenzará a trabajar y a enviar su información crítica a los servidores. Estos troyanos también inyectan un módulo malicioso en su antimalware y comienzan a usarlo para enviar información desde un sistema comprometido a los servidores. El flujo de trabajo de este troyano está diseñado de manera que nada parezca sospechoso para un usuario normal. Usted puede entender el funcionamiento de Astaroth Trojan con la ayuda del siguiente diagrama de flujo.

Fuente de la imagen: https://www.bleepingcomputer.com

Leer también: ¿Cómo afecta el malware a sus automóviles?

Áreas que pueden ser afectadas por el troyano Astaroth:

Como ya hemos comentado, el principal propósito de este troyano es robar su información. Pero también puede haber otros efectos adversos en sus documentos, redes de intercambio de archivos e instaladores de aplicaciones. Bueno, si este troyano roba su información, entonces es una gran razón para preocuparse ya que los datos robados podrían ser utilizados para el fraude monetario. Aparte de esto, Astaroth también realiza algunos cambios importantes en el registro para que funcione correctamente, esta es la razón por la que puede corromper los registros, lo que puede conducir a fallos en el sistema.

Cómo mantenerse a salvo de Astaroth:

Como el medio de transporte para este troyano es Internet o mucho más específicamente la fase de correos electrónicos que puede tomar las siguientes medidas de seguridad.

  • No descargue ningún archivo adjunto de correo electrónico a menos que no esté muy seguro de que provenga de una fuente auténtica.
  • Siga verificando la lista de programas y tareas que se ejecutan en segundo plano y cancele cualquier actividad sospechosa en segundo plano. Puede utilizar el administrador de tareas con este fin.
  • Tenga dedicada la seguridad de Internet en su computadora y manténgala actualizada.
  • Mantenga activada la autenticación de dos factores o la contraseña de una sola vez para la información crítica de su equipo.

El equipo de caza activa de Cybereason afirmó que fue capaz de detectar Astaroth y especificó que tiene potencial para explotar su información crítica. Este troyano se encontró principalmente en una campaña masiva de spam dirigida a partes de Europa y Brasil.

Cuando se trata de ciberseguridad, su conciencia juega un papel clave en su seguridad. Por lo tanto, siempre debe estar atento a las actualizaciones de las últimas amenazas de ciberseguridad, para asegurarse de que está protegido.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *