Tecnologia

¿Qué son los programas dropper, programas que facilitan los ciberataques?

8153760394.png
8153760394.png
Piedra angular de muchos ciberataques, los droppers son el principal objetivo de la gran operación policial de Europol contra programas maliciosos anunciada este jueves.

París. Piedra angular de muchos ciberataques, los droppers son el principal objetivo de la gran operación policial de Europol contra programas maliciosos anunciada este jueves. Esta campaña resultó en numerosas detenciones y la desconexión de alrededor de un centenar de servidores.

Estos programas son poco conocidos por el público, facilitando los ciberataques dirigidos a empresas, gobiernos y organizaciones nacionales, causando daños a cientos de millones. de la gente. DÓLAR ESTADOUNIDENSE. Pero, ¿qué incluyen?

El “dropper” es un software cuya función principal es “abrir la puerta a otros programas maliciosos”, explica Jérôme Saiz, experto en ciberseguridad y fundador de una empresa. esta agencia. “No fue él quien realizó el acto malicioso”, aclaró.

Pequeño, liviano y diseñado para ser indetectable y engañar al software antivirus, software que puede acceder a la computadora del usuario que hace clic en el anuncio. malicioso, navegar accidentalmente por un sitio web malicioso o descargar una aplicación legítima para ocultarlo.

El dropper también se puede colocar en una computadora a través de un correo electrónico que contiene un enlace infectado malicioso o archivos adjuntos que se parecen a Word y PDF, europeos dijo la autoridad judicial Eurojust.

“Una vez instalado el software, se activa la carga de virus y se abre la muñeca rusa”, explica Jean-François Beuze, presidente de la empresa de ciberseguridad Sifaris. Una vez instalado, el «gotero» abre muchas oportunidades a los piratas informáticos, subrayó Jérôme Saiz. Puede ser independiente, tener su propio malware integrado o puede escanear Internet en busca de malware y facilitar su instalación y activación.

Podría ser «ransomware» o «chantaje». programa que explota las vulnerabilidades de seguridad de una empresa o individuo para cifrar y bloquear sus sistemas informáticos, exigiendo un rescate para desbloquearlos.

Pero algunos «abandonadores» son incluso capaces de utilizar computadoras infectadas para «minar» Bitcoin, es decir, autenticar transacciones de criptomonedas sin el conocimiento del propietario sin conocer ni descifrar la contraseña.
. En la operación de Europol, los droppers desactivados estaban vinculados a al menos 15 grupos de ransomware. Algunos fueron utilizados para extorsionar a hospitales y centros médicos en los Estados Unidos durante la pandemia de COVID-19.

«Los atacantes hacen esto porque les permite, con un software pequeño, único, muy modular y detallado instalación de lo que quieren», continuó Saiz.

Una vez completada su misión, «las pequeñas gotas de tubo» se pueden eliminar completamente de los ordenadores, especifica Jean-François Beuze.
. LEER VER MÁS: FMI detecta ciberataque que afecta a 11 cuentas de correo electrónico

Las grandes empresas cuentan con sistemas de detección de actividades maliciosas bastante avanzados, especialmente con inteligencia artificial, que les permiten protegerse contra los «droppers». Beuze cree en las pequeñas empresas.

Dos expertos aplauden las operaciones de Europol, que han contribuido a desestabilizar un ecosistema criminal difícil de combatir.
«Las redes de goteo son parte de la infraestructura que facilita Las trampas ayudan a cortar las alas de los atacantes con la máxima flexibilidad.

TRA Digital

GRATIS
VER