Se ha detectado un notable incremento en la distribución de malware a través de archivos PDF. Estos archivos maliciosos pueden estar presentes en correos electrónicos que parecen inofensivos, especialmente en aquellos que incluyen archivos PDF adjuntos.
En los últimos tres meses, se ha observado una tendencia preocupante: el malware se está distribuyendo principalmente a través de vectores ejecutables no portátiles. Esto significa que el malware no se ejecuta automáticamente al abrir el archivo PDF, sino que requiere una acción del usuario, como hacer clic en un enlace o abrir un archivo adjunto
Tabla de contenidos
Toggle¿Por qué los archivos PDF?
- Los actores de amenazas se vieron obligados a buscar métodos alternativos para distribuir malware por correo electrónico, debido a la implementación de medidas de bloqueo de macros para archivos de Office.
- La compleja estructura de los archivos PDF los hace susceptibles a la explotación, lo que dificulta la detección de contenido malicioso.
- Los PDF son un formato de archivo comúnmente utilizado y distribuido, lo que los convierte en un blanco atractivo para los atacantes.
- Los atacantes pueden crear fácilmente malware basado en PDF, que a menudo contiene cargas útiles alojadas en sitios web maliciosos.
- Los usuarios pueden ser engañados para que ejecuten el malware, ya que los archivos PDF parecen inofensivos.
Cadena de infección
Un ejemplo de cadena de infección usado comúnmente es la siguiente:
- Correo electrónico: Se envía un correo electrónico con un archivo PDF adjunto.
- Ejecución del malware: El usuario abre el archivo PDF y, sin saberlo, ejecuta el malware.
- Descarga de la carga útil: El malware se conecta a un sitio web malicioso y descarga la carga útil final.
- Infección del sistema: La carga útil infecta el sistema del usuario.
Técnicas de ocultación de malware en archivos PDF
Respecto a las técnicas que utilizan los atacantes para ocultar malware en archivos PDF, se destacan 2:
1. Datos hexadecimales y URL incrustadas
- La URL maliciosa se codifica en formato hexadecimal y se oculta dentro del archivo PDF.
- La URL puede estar en diferentes objetos del archivo, como comentarios o anotaciones.
- El usuario necesita decodificar la URL y navegar a ella manualmente para ejecutar el ataque.
2. Enlaces acortados
- Se utilizan para ocultar la URL real del destino, dificultando su detección.
- Cuando el usuario hace clic en el enlace, es redirigido a un sitio web malicioso.
- Los atacantes pueden utilizar diferentes técnicas para engañar al usuario para que haga clic en el enlace.
Recomendaciones de seguridad
- Tenga cuidado al abrir correos electrónicos de remitentes desconocidos. No descargue ni abra archivos adjuntos de correos electrónicos sospechosos.
- Mantenga actualizado su software
- Uso de herramientas para un filtrado del correo electrónico entrante
- Utilice un lector de PDF seguro y actualizado.
- No haga clic en enlaces ni abra archivos adjuntos en correos electrónicos o archivos PDF de fuentes no confiables.
- Desactive JavaScript en su lector de PDF si no lo necesita.
¿Tienes dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!
En Cibersafety, entendemos la importancia de mantener la seguridad de tu empresa en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu empresa contra las amenazas cibernéticas. En Cibersafety, estamos comprometidos a ser tu socio confiable en seguridad digital. ¡Contáctanos hoy mismo para comenzar!