¿Sabes qué es Xenomorph?

Malware malicioso
Redacción

El malware Xenomorph es un software malicioso con capacidad para ocultarse en las redes de una empresa y evitar la detección de los sistemas de seguridad informática por lo que se ha utilizado para ataques cibernéticos altamente sofisticados.

¿Cómo funciona Xenomorph?

De esta forma Xenomorph se infiltra en la red de una empresa u organización, de la que roba información confidencial mediante varios tipos de ataques digitales:

  • Robo de credenciales de inicio de sesión.
  • Exfiltración de datos.
  • Ejecución de código malicioso.
  • Instalación de backdoors o puertas traseras para futuros ciberataques.

Una vez instalado, se comunica con su servidor de comando y control (C&C) y recopila información valiosa que posteriormente usa para realizar más ataques o venderla en el mercado negro.

Para introducir este troyano, los ciberdelincuentes utilizan el método tradicional de introducirlo en apps o programas corrientes, donde pase desapercibido. De hecho, el malware consiguió pasar desapercibido y consiguió burlar los controles de seguridad de Google Play Store, introduciéndose en la app Fast Cleaner.

Otros ciberasaltos de Xenomorph

Los ataques de este malware se han dirigido a diferentes verticales empresariales, desde acciones contra organizaciones gubernamentales y militares hasta financieras y de salud en todo el mundo.

  • A través de  phishing: Introducido mediante el correo electrónico, con el objetivo de robar información financiera de las empresas y de sus clientes.
  • Descargas de software: Los cibercriminales integran este software en diferentes programas y apps confiables y con buena reputación digital para pasar inadvertidos.
  • Sitios web maliciosos: Los hackers diseñan sitios web falsos que contienen scripts maliciosos que descargan e instalan el malware Xenomorph en el dispositivo del usuario.
  • Dispositivos USB infectados: A través de un primer dispositivo USB contaminado con el malware Xenomorph, basta con ir conectándose a otro dispositivo para su instalación en el sistema.
  • Vulnerabilidades del sistema: Los infractores siempre están atentos de cómo aprovechar cualquier vulnerabilidad o brecha del sistema para colarse y llevar a cabo sus delitos.
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad