Horario: 08:00am-6:00pm

 

La ciberamenaza de Pikabot, descubierta a principios de 2023, presenta una serie de características preocupantes en términos de seguridad cibernética. En este artículo, exploraremos cómo funciona Pikabot, su método de distribución y algunas de las medidas que puedes tomar para protegerte de este ciberataque.

 

Cómo funciona Pikabot

Pikabot, al igual que otros troyanos, se compone de dos componentes principales: un cargador y un módulo central. El módulo central es responsable de ejecutar la mayoría de las funciones maliciosas, mientras que el cargador ayuda a llevar a cabo estas actividades. En esencia, Pikabot actúa como una puerta trasera, permitiendo el acceso remoto no autorizado a los sistemas comprometidos.

El troyano recibe órdenes de un servidor de mando y control (C2) y puede llevar a cabo una amplia gama de comandos. Estos comandos incluyen la ejecución de comandos shell, la obtención y ejecución de archivos EXE o DLL, el envío de información adicional del sistema, la alteración del intervalo de check-in del C2, entre otros. Además, existe la posibilidad de que Pikabot pueda desempeñar un papel destacado en ataques de varias fases debido a su capacidad para distribuir otras herramientas maliciosas.

 

Modus operandi de Pikabot

La estructura modular de Pikabot le permite realizar diversas actividades maliciosas. El componente cargador tiene una funcionalidad limitada, pero el módulo central es el que lleva a cabo la mayoría de las acciones. Pikabot despliega un inyector que ejecuta pruebas anti-análisis antes de desencriptar e inyectar la carga útil del módulo central. Si alguna de estas pruebas falla, Pikabot aborta su ejecución, lo que dificulta el análisis y la comprensión de sus acciones por parte de los investigadores.

En términos de técnicas anti-análisis, Pikabot verifica la presencia de depuradores, puntos de interrupción e información del sistema. También utiliza herramientas de ofuscación de cadenas como ADVobfuscator y dispone de varios métodos para detectar entornos sandbox, depuración y otros intentos de análisis.

La carga útil del módulo central está cifrada y se almacena en imágenes PNG. Estas imágenes se descifran utilizando una clave codificada de 32 bytes, y los datos descifrados se procesan posteriormente utilizando el algoritmo de cifrado AES en modo CBC. A continuación, la carga útil se inyecta en un proceso especificado, como WerFault, y Pikabot establece ciertas medidas de protección para evitar que los binarios no firmados de Microsoft afecten al proceso inyectado.

 

Descubrimientos

Pikabot presenta algunas características intrigantes. Por ejemplo, se ha observado que el troyano se desconecta automáticamente si el idioma del sistema es georgiano, kazajo, uzbeko o tayiko. Esto sugiere que los autores del malware podrían estar evitando sistemas en regiones geográficas específicas de manera deliberada. Además, Pikabot parece estar en las primeras etapas de desarrollo, como lo indica su número de versión (0.1.7) encontrado en su comunicación inicial con el servidor C2.

 

Técnicas para protegerse del ciberataque Pikabot

Dado el potencial riesgo que representa Pikabot, es importante tomar medidas proactivas para protegerse contra este ciberataque. Aquí hay algunas recomendaciones clave:

  1. Mantén tus sistemas actualizados: Asegúrate de aplicar todas las actualizaciones de seguridad y parches disponibles para tu sistema operativo y software utilizado. Esto ayudará a mitigar las vulnerabilidades que podrían ser explotadas por Pikabot.
  2. Implementa soluciones de seguridad confiables: Utiliza una combinación de soluciones de seguridad, como antivirus, firewalls y sistemas de detección y respuesta, para proteger tus sistemas contra malware conocido y desconocido. Actualiza regularmente estas soluciones para asegurarte de tener las últimas protecciones.
  3. Ejercicio de cautela al abrir archivos adjuntos y hacer clic en enlaces: Sé precavido al abrir archivos adjuntos en correos electrónicos o al hacer clic en enlaces sospechosos. Verifica la autenticidad de los remitentes y asegúrate de que los archivos y enlaces sean legítimos antes de interactuar con ellos.
  4. Educación y concienciación sobre la seguridad: Capacita a los usuarios de tu red para que sean conscientes de las tácticas de ingeniería social y los posibles riesgos de seguridad. Promueve buenas prácticas de seguridad, como el uso de contraseñas seguras y la precaución al compartir información confidencial.
  5. Monitoriza y analiza el tráfico de red: Implementa soluciones de monitorización y análisis de tráfico de red para identificar patrones y comportamientos sospechosos. Esto puede ayudarte a detectar actividad maliciosa asociada con Pikabot u otros tipos de ataques.

 

Pikabot es una amenaza cibernética preocupante que puede comprometer la seguridad de los sistemas. Comprender su funcionamiento, sus características y las medidas para protegerse contra él es esencial para mantener la seguridad de tus sistemas y datos. Siguiendo las recomendaciones de seguridad mencionadas anteriormente, puedes fortalecer tus defensas contra este ciberataque y minimizar los riesgos asociados. – ITGLOBAL

El 45% de las grandes empresas considera que los ciberataques representan la mayor amenaza.  ITGLOBAL

 

 

 

[vc_btn title=»CONTACTAR CON UN EXPERTO» color=»warning» align=»right» link=»url:https%3A%2F%2Fwww.itglobal.es%2Fcontacto%2F|title:%C2%A1QUIERO%20SABER%20M%C3%81S!|target:_blank»]

Relatetd Post

Comments are closed