Malware en ficheros PDF

Malware en ordenador

Se ha detectado un notable incremento en la distribución de malware a través de archivos PDF. Estos archivos maliciosos pueden estar presentes en correos electrónicos que parecen inofensivos, especialmente en aquellos que incluyen archivos PDF adjuntos.

En los últimos tres meses, se ha observado una tendencia preocupante: el malware se está distribuyendo principalmente a través de vectores ejecutables no portátiles. Esto significa que el malware no se ejecuta automáticamente al abrir el archivo PDF, sino que requiere una acción del usuario, como hacer clic en un enlace o abrir un archivo adjunto

¿Por qué los archivos PDF?

  • Los actores de amenazas se vieron obligados a buscar métodos alternativos para distribuir malware por correo electrónico, debido a la implementación de medidas de bloqueo de macros para archivos de Office.
  • La compleja estructura de los archivos PDF los hace susceptibles a la explotación, lo que dificulta la detección de contenido malicioso.
  • Los PDF son un formato de archivo comúnmente utilizado y distribuido, lo que los convierte en un blanco atractivo para los atacantes.
  • Los atacantes pueden crear fácilmente malware basado en PDF, que a menudo contiene cargas útiles alojadas en sitios web maliciosos.
  • Los usuarios pueden ser engañados para que ejecuten el malware, ya que los archivos PDF parecen inofensivos.

Cadena de infección

Un ejemplo de cadena de infección usado comúnmente es la siguiente:

  1. Correo electrónico: Se envía un correo electrónico con un archivo PDF adjunto.
  2. Ejecución del malware: El usuario abre el archivo PDF y, sin saberlo, ejecuta el malware.
  3. Descarga de la carga útil: El malware se conecta a un sitio web malicioso y descarga la carga útil final.
  4. Infección del sistema: La carga útil infecta el sistema del usuario.

Técnicas de ocultación de malware en archivos PDF

Respecto a las técnicas que utilizan los atacantes para ocultar malware en archivos PDF, se destacan 2:

1. Datos hexadecimales y URL incrustadas

  • La URL maliciosa se codifica en formato hexadecimal y se oculta dentro del archivo PDF.
  • La URL puede estar en diferentes objetos del archivo, como comentarios o anotaciones.
  • El usuario necesita decodificar la URL y navegar a ella manualmente para ejecutar el ataque.

2. Enlaces acortados 

  • Se utilizan para ocultar la URL real del destino, dificultando su detección.
  • Cuando el usuario hace clic en el enlace, es redirigido a un sitio web malicioso.
  • Los atacantes pueden utilizar diferentes técnicas para engañar al usuario para que haga clic en el enlace.
  1.  

Recomendaciones de seguridad

  • Tenga cuidado al abrir correos electrónicos de remitentes desconocidos. No descargue ni abra archivos adjuntos de correos electrónicos sospechosos.
  • Mantenga actualizado su software 
  • Uso de herramientas para un filtrado del correo electrónico entrante
  • Utilice un lector de PDF seguro y actualizado.
  • No haga clic en enlaces ni abra archivos adjuntos en correos electrónicos o archivos PDF de fuentes no confiables.
  • Desactive JavaScript en su lector de PDF si no lo necesita.

¿Tienes dudas con la ciberseguridad de tu empresa? ¡Cibersafety podemos ayudarte!

En Cibersafety, entendemos la importancia de mantener la seguridad de tu empresa en un entorno digital cada vez más complejo y amenazante. Explora nuestro conjunto de servicios y descubre cómo podemos ayudarte a proteger tu empresa contra las amenazas cibernéticas. En Cibersafety, estamos comprometidos a ser tu socio confiable en seguridad digital. ¡Contáctanos hoy mismo para comenzar!

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    Últimas entradas

    10 de octubre de 2024
    El panorama de la ciberseguridad se enfrenta a un nuevo desafío con el descubrimiento de tres vulnerabilidades zero-day en el Cloud Service Appliance (CSA) de...
    10 de octubre de 2024
    En el ámbito de la ciberseguridad, los navegadores web se han convertido en uno de los principales objetivos de los atacantes. El 10 de octubre...
    10 de octubre de 2024
    En el dinámico y constantemente cambiante mundo de la ciberseguridad, las amenazas evolucionan rápidamente, y las vulnerabilidades críticas pueden poner en riesgo a organizaciones enteras....

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS