Seleccionar página

Expertos en ciberseguridad advierten que PlugX está de vuelta… De nuevo

Todo lo anterior respecto a ciberseguridad eventualmente vuelve de nueva cuenta. Las herramientas de hackeo exitosas nunca se retiran realmente, sino que simplemente se actualizan y se vuelven a introducir más adelante. Tal es el caso del notorio malware PlugX. Hemos comenzado a verlo emerger nuevamente en partes de África y Asia. Lo que hace que esta variante en particular sea tan amenazante es el hecho de que puede ocultarse en dispositivos USB.

El resurgimiento de PlugX USB es un recordatorio para las organizaciones de todo el mundo de que nunca den por sentada la ciberseguridad. Se requiere diligencia constante en todo, desde cortafuegos o firewalls hasta protección de aplicaciones y detección de red y respuesta (NDR). Cada vez que se detecta una nueva amenaza, está prácticamente garantizado que la misma existirá de alguna forma para siempre.

No un nuevo malware

PlugX no es una sola pieza independiente de malware. De hecho, es una familia de amenazas identificada por primera vez en 2008. Los expertos creen que se originó en China. Se clasifica como un troyano de acceso remoto (RAT) en la medida en que brinda a los atacantes acceso remoto a los sistemas mediante privilegios administrativos completos. Una vez integrada en un sistema, una RAT se conecta a un servidor remoto para proporcionar un túnel por el cual los hackers pueden ingresar a la computadora o red infectada.

El uso de un RAT ha sido una práctica común desde que cualquiera puede recordar. Defenderse de ellos es una cuestión de esperar que lleguen los ataques, estar atentos a ellos y hacer todo lo posible para evitar una brecha de seguridad exitosa. 

PlugX USB en 2023

Lo primero que se debe saber sobre PlugX en 2023 es que puede infectar cualquier dispositivo USB. Es un troyano de carga lateral que puede incrustarse o insertarse fácilmente en los sistemas y luego propagarse al replicarse e infectar los dispositivos conectados. Una vez que los dispositivos infectados se desconectan y luego se vuelven a conectar a nuevos sistemas, la propagación continúa.

Todos los dispositivos USB son vulnerables aquí. PlugX puede infectar unidades flash USB, periféricos, etc. y mantenerse oculto mediante el uso de un carácter de espacio en blanco Unicode para que un explorador de archivos típico que verifica el directorio de archivos del dispositivo infectado no lo detecte.

Las versiones anteriores del troyano estaban diseñadas para robar archivos directamente desde unidades USB extraíbles. Eso, combinado con la capacidad de esta nueva variante para ocultarse de los sistemas Windows, crea una amenaza genuina a la que los expertos en ciberseguridad deben prestar atención.

Diseñado para robar datos

Sin duda, PlugX está diseñado para robar datos de sistemas infectados. Su capacidad para hacerlo no se limita a robar datos que solo se encuentran en los dispositivos infectados. PlugX puede capturar datos de varias ubicaciones alrededor de una red desde un solo dispositivo USB. El troyano hace lo que hace al:

  • Capturar imágenes de pantalla
  • Registrar eventos de teclado y ratón
  • Recolectar información del equipo 
  • Registrar eventos propios 

Es capaz de administrar procesos, servicios y entradas de registro de Windows. Esto significa que el troyano puede hacer cosas como iniciar y detener aplicaciones. Puede crear nuevos procesos y eliminar los existentes. El troyano puede incluso abrir un shell de Windows.

No se arriesgue

La última versión de PlugX hace el mismo trabajo que las versiones anteriores, pero un poco mejor. Recientemente hemos visto brotes en lugares donde los piratas informáticos no suelen estar tan activos. Pero el hecho de que África y Asia sean los objetivos en este momento no significa que PlugX no resurgirá en los mercados europeos y estadounidenses. No se arriesgue.
Si los esfuerzos de seguridad cibernética de su organización no están diseñados para tomar en serio tales amenazas, es hora de cambiar eso. Las amenazas son reales y están ahí fuera. Los piratas informáticos siguen confiando en la infección USB porque funciona. La diligencia es la clave para detenerlos en seco.