Peligrosos ciberataques han sido liberados por un grupo de hackers conocido como The Shadow Brokers. Estos exploits bloquearán tus datos para siempre: sin rescate, no hay vuelta atrás.
Pero esto no es lo único que hacen: también dejarán un parásito que les permite «pasar el rato» dentro de tu ordenador, infectar a otros y volver a entrar por una puerta trasera.
Lo que realmente asusta es que estos ataques están superando las medidas de seguridad tradicionales de última generación. En el 99% de los casos, los investigadores de seguridad descubrieron que estas amenazas eludían las herramientas de seguridad.
EternalBlue (el peor ataque de ransomware registrado): En febrero de 2018 EternalBlue fue portado a todos los sistemas operativos Windows. Al explotar una vulnerabilidad en el protocolo Server Message Block (SMB) de Microsoft, EternalBlue permitió que el peligroso virus ransomware WannaCry se propagara e infectara 230.000 ordenadores.
EternalChampion y EternalRomance son otros dos exploits que también fueron reportados al mismo tiempo que EternalBlue.
Y luego está EternalRocks, también conocido como MicroBotMassiveNet, que es un gusano informático que infecta Microsoft Windows. Utiliza siete exploits que fueron desarrollados por la NSA y filtrados sin saberlo a los hackers. A modo de comparación, el programa ransomware WannaCry sólo utiliza dos exploits de la NSA. Los expertos nos dicen que EternalRocks es mucho más peligroso.
EternalRocks instala la red anónima Tor para ocultar la actividad en Internet. A continuación, su servidor descarga EternalRocks en los ordenadores. Para evitar su detección, se autodenomina WannaCry. Pero, a diferencia de WannaCry, no hay interruptor de apagado.
EternalBlue y estos otros exploits utilizan una herramienta de implantación de puertas traseras para infectar tus sistemas. Además, EternalRocks es un gusano que se autorreplica y deja la puerta trasera abierta a través de DoublePulsar para que otros hackers puedan cargar malware en tu ordenador.
Las puertas traseras te dejan expuesto a una multitud de ciberamenazas.
Una puerta trasera es un puerto o aplicación maliciosa que proporciona acceso a un servidor o red. Proporciona a los hackers un acceso remoto no autorizado a su red aprovechando los procedimientos de seguridad y autenticación. Las puertas traseras pueden ser utilizadas por los ciberdelincuentes para obtener acceso remoto a sus ordenadores.
Las puertas traseras funcionan en segundo plano y están ocultas. Son muy parecidos a otros virus de malware y, por lo tanto, son difíciles de detectar.
Una puerta trasera es uno de los tipos de parásitos informáticos más peligrosos. Da a un criminal la capacidad de realizar cualquier acción posible en su ordenador.
El atacante puede:
- Espiar lo que haces,
- Tomar el control de tus archivos un usuario,
- Instalar software adicional o amenazas maliciosas,
- Controlar todo el sistema del PC de tus organizaciones,
- Implementar el registro de pulsaciones de teclas y capturas de pantalla,
- Infectar archivos,
- Encriptar sus datos, y
- Atacar otros hosts en su red.
Además, el parásito puede trabajar automáticamente por su cuenta y hacer lo que el hacker quiera.
Una puerta trasera no sólo permite al hacker acceder a su ordenador y a su red, sino que también le permite volver y entrar en su sistema una y otra vez.
Las puertas traseras son complicadas de tratar para los administradores de sistemas. En la mayoría de los casos, es muy difícil averiguar quién controla el parásito. De hecho, todos los backdoors son realmente difíciles de detectar.
Antes de que puedan averiguar lo difícil que será bloquear el acceso del hacker, los administradores de sistemas tienen que averiguar los métodos que utilizarán los hackers. Hay tantos exploits ahora que hace que esto sea una tarea muy difícil, si no imposible.
Además, algunas de estas puertas traseras no pueden ser detectadas debido a la forma en que están diseñadas.
Incluso si su administrador cambia las contraseñas cuando se descubre un ataque, las utilidades de las puertas traseras pueden ser programadas para dar al hacker acceso repetido a su sistema.
Lo hacen a través de los equipos de su sistema de TI que no se conectan a la red muy a menudo. Como parece que nadie está usando la máquina, el administrador de su sistema no detecta que un hacker la está usando realmente.
Hay otro tipo de utilidad de puerta trasera que permite al hacker volver a la red en un corto periodo de tiempo. De este modo, no tienen que encontrar una vulnerabilidad que explotar para poder acceder. Pero si el administrador del sistema los detecta, simplemente se tomarán el tiempo para buscar otra vulnerabilidad. Como puedes ver, esto puede ser una batalla constante.
El crackeo de contraseñas es el método más utilizado de hacking de puerta trasera para vulnerar la seguridad de la red.
El hacker localiza sus cuentas que utilizan contraseñas débiles. Son cuentas que no se utilizan con frecuencia. El hacker crea un punto de acceso cambiando la contraseña. Cuando el administrador del sistema busca las cuentas frágiles, las que tienen contraseñas débiles, las contraseñas ya han sido cambiadas no serán visibles.
Las puertas traseras pueden degradar la velocidad de su conexión a Internet y el rendimiento del sistema. Impiden que los elimines al esconderse en archivos. Además, no hay funciones de desinstalación para eliminarlas.
Hay 5 formas en las que las amenazas de puerta trasera pueden entrar:
- Puedes instalarlas accidentalmente en tus ordenadores. A veces vienen adjuntas a correos electrónicos de phishing o a programas de intercambio de archivos. Parecen seguras y pueden engañarle para que las abra y las ejecute.
- Se instalan por medio de virus como spyware o troyanos sin que usted lo sepa. Luego infectan cada perfil de los que utilizan ese ordenador comprometido.
- Pueden ser instalados manualmente por personas malintencionadas que están autorizadas a instalar software en sus ordenadores. Entonces las puertas traseras pueden propagarse explotando sistemas remotos con vulnerabilidades de seguridad.
- Algunas puertas traseras vienen con aplicaciones, incluso legítimas. Una vez que el hacker obtiene acceso a un ordenador y al software instalado en él, tiene la autorización para tomar el control e infectar el software.
- Las puertas traseras pueden infectar un ordenador explotando las vulnerabilidades del software. Funcionan igual que los gusanos informáticos y se propagan automáticamente sin que usted lo sepa. No se le avisará mediante advertencias, asistentes de configuración o cuadros de diálogo cuando esto ocurra.
- Bloquear el acceso externo a todos los puertos de Server Message Block en la Internet pública.
- Parchar todas las vulnerabilidades de Server Message Block.
- Bloquear el acceso a los servidores C&C (ubgdgno5eswkhmpy.onion) y
- Instale un script de detección de DoublePulsar.
- Asegúrese de utilizar una herramienta de análisis actualizada para supervisar las amenazas internas.
- Supervise su sistema en busca de cualquier tarea programada añadida recientemente.
¿Qué puede hacer para proteger su negocio de las amenazas de puertas traseras?
Los parásitos de puertas traseras son extremadamente peligrosos y deben eliminarse del sistema. Es esencial que se ponga en contacto con su proveedor de soluciones tecnológicas para que pueda hacer lo siguiente:
Contacte con nuestros expertos en ciberseguridad. Podemos «cerrar sus puertas traseras»
]]>