Cómo funcionan los accesos directos de escritorio
Para entender cómo funciona el malware, primero tenemos que desglosar qué es un acceso directo. Si instala un programa en su PC, normalmente se coloca en una carpeta como Archivos de programa. Cuando desee acceder a él, deberá ejecutar el archivo ejecutable dentro de la carpeta del software dentro de Archivos de programa. Tener que navegar a través de una red de carpetas cada vez que quiera ejecutar software es una verdadera tarea! Afortunadamente, se hicieron atajos para ayudar a acelerar el proceso.
Saltar
Los accesos directos son exactamente como su nombre indica: un acceso directo a la casa del ejecutable en su ordenador. Al hacer doble clic en un acceso directo, éste entra en las carpetas y ejecuta el ejecutable por usted, por lo que no necesita hacer ningún trabajo. Puede ver lo que activará un acceso directo haciendo clic con el botón derecho del ratón, haciendo clic en Propiedades y mirando en el cuadro Destino.
Cómo funciona el ataque
Esta particular cepa de ataque comienza su vida como una macro de Word. De alguna manera habrás descargado un documento en ruso con una foto de una casa, pero teóricamente, esta macro podría ser puesta en cualquier documento.Imagen del documento infectado de Trend Micro.
Una vez que se activa la macro, el malware busca accesos directos específicos en el escritorio. Esto incluye Chrome, Firefox, Internet Explorer, Opera y Skype. Una vez que encuentra uno, descarga un archivo ejecutable malicioso y cambia el destino del acceso directo que encontró para apuntar al archivo malicioso.
Cuando el usuario hace doble clic en el acceso directo infectado, termina ejecutando el objetivo infectado y se descarga más código malicioso. Parte del código incluye la configuración de un Ammyy Admin, un software de escritorio remoto que los desarrolladores de malware utilizan maliciosamente para obtener el control de los ordenadores de las personas. También recopila información del sistema y la envía por correo electrónico al atacante.
Cómo detenerlo
Por supuesto, comprobar constantemente los accesos directos de su escritorio en busca de objetivos alterados no es lo ideal. La mejor defensa aquí es no descargar documentos dudosos, y mucho menos ejecutar macros de ellos. Siempre verifique que el documento que está descargando provenga de una buena fuente.Por supuesto, esto puede ser el comienzo de algo más grande a medida que la gente se enfrenta a este nuevo vector de ataque. En este caso, es de esperar que un antivirus fuerte detecte los ejecutables maliciosos que se están instalando y le advierta de ellos antes de que puedan causar algún daño. que hacen un trabajo estelar en la protección de su PC a pesar de su precio inexistente.
Recorte de malware de acceso directo
La posibilidad de que los accesos directos de su escritorio se transformen repentinamente en activadores de malware puede ser angustiante, pero conseguir que el malware entre en su sistema en primer lugar implica un montón de pasos que nunca deberían realizarse en general. Ahora sabes cómo esquivar este ataque y puedes mantenerte al tanto de él en el futuro si regresa.¿Qué opinas de este vector de ataque de malware? ¿Eso te preocupa? Háganoslo saber más abajo.
Crédito de la imagen: Desktop – antes