lunes, 12 de diciembre de 2016

MICROSOFT POWERSHELL CONVIERTE EN UNA HERRAMIENTA MÁS POPULAR MALWARE-SPREADING


CONOCIMIENTO pertenece al mundo

Symantec advierte del creciente número de secuencias de comandos malintencionadas. Microsoft PowerShell es una herramienta muy potente para los profesionales de TI que ejecutan Windows, y el gigante de software con sede en Redmond está haciendo que el shell por defecto en el sistema operativo, pero los expertos en seguridad dicen que los cibercriminales también están utilizando cada vez más para la propagación de malware.
La firma de seguridad Symantec han analizado las secuencias de comandos PowerShell maliciosos y dijo que el número de amenazas está creciendo a un ritmo rápido, especialmente en el caso de las empresas en las que se utiliza mucho más el marco concha.
Symantec dice que la mayoría de scripts de PowerShell maliciosos están siendo utilizados como descargas, incluyendo macros de Office, y el objetivo final es para ejecutar código en un ordenador y luego distribuir malware a través de toda la red.
Los scripts se trata de eliminar la protección de seguridad
Hay tres familias de malware comunes que se están extendiendo con scripts de PowerShell en estos días, a saber W97M.Downloader (9,4 por ciento de todas las muestras analizadas), Trojan.Kotver (4,5 por ciento), y JS.Downloader (4,0 por ciento), según Symantec.
"Durante los últimos seis meses, hemos bloqueado un promedio de 466,028 mensajes de correo electrónico con el código JavaScript malicioso por día, y esta tendencia va en aumento. No todos los archivos JavaScript maliciosos utilizan PowerShell para descargar archivos, pero hemos visto un aumento constante en el uso de la estructura ", dice la firma.
Los cibercriminales también están creando más secuencias de comandos PowerShell complejos que funcionan en etapas, así que en vez de poner en peligro el equipo de destino directamente, en realidad están vinculados a un guión diferente que con el tiempo se despliega el malware. Esto ayuda a eludir ciertas soluciones de seguridad y de protección de aplicaciones, pero en algunos casos, las secuencias de comandos se pueden desarrollar para desinstalar estas soluciones de seguridad o robar contraseñas utilizadas en toda la red.
La mejor manera de protegerse contra este tipo de amenazas es ejecutar software de seguridad que está totalmente al día, así como la última versión de PowerShell. Además, dado el hecho de que la mayoría de las secuencias de comandos están siendo entregados a través de correo electrónico, evite abrir las secuencias de comandos, archivos o enlaces que provienen de fuentes no fiables que puedan representar un riesgo para su sistema o red.
 Fuente: http: //news.softpedia.com/
CONOCIMIENTO pertenece al mundo

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system