Qué es un Dropper, y cómo proteger tu organización ante este malware
31 agosto, 2022

En este blog, a menudo hablamos de los diferentes tipos de malware que amenazan la seguridad de las organizaciones. En el artículo de hoy, vamos a hablar sobre un tipo de malware que probablemente no conozcas, y no es otro que el conocido como dropper.

En líneas generales, se trata de un tipo de malware que se diferencia de otros por el hecho de incluir un archivo ejecutable (.exe, .msi, .docm, etc.). En algunos casos, este archivo está formado por un código aparentemente inofensivo, pero que infectará el equipo en el momento que se efectúe la orden de descarga.

El objetivo de un dropper no es otro que el de instalar un segundo malware en el equipo, a menudo aprovechándose de las vulnerabilidades que pueda tener este. Por ejemplo, si el equipo está desactualizado, o se está utilizando un software que no ha sido parcheado, esta podría ser la puerta de entrada perfecta para el ciberdelincuente.

A menudo se dice que el dropper es un “asesino sigiloso”, dado que una vez se ejecuta en un equipo, el despliegue de este se realizará en segundo plano, y la víctima no se percatará de sus acciones maliciosas. Una vez ha concluido el proceso, este se desinstalará de manera automática, eliminando todo rastro que haya podido dejar durante la fase de ejecución.

En cuanto a los tipos de ataque dropper, existen dos clases:

  • Persistentes: Estos persisten en el equipo y siguen absorbiendo los datos y la información, y no se detienen hasta que han sido detectados y completamente eliminados.
  • No persistentes: Se trata del tipo de dropper más habitual, aunque no tiene tanto impacto. Básicamente, este cumplirá su cometido en el momento de la descarga, pero se autoeliminará después.

Pero, ¿Cuáles son las vulnerabilidades de las que se puede aprovechar el dropper?

  • Si un usuario visita una página web que ya ha sido infectada por los ciberdelincuentes.
  • En caso de que la víctima haga click en un enlace que simula ser legítimo, pero que le redirige hacia contenido malicioso.
  • Cuando un usuario hace click sobre una notificación o mensaje de advertencia falso que aparece en la pantalla, que en realidad ejecuta la descarga de un archivo.
  • Si el usuario abre archivos adjuntos en un email que pueden contener un malware de este tipo.
  • Cuando el usuario utiliza memorias USB extraíbles y otros dispositivos que pueda estar infectado.
  • Si el usuario ha descargado una app desde una plataforma no oficial.

Entre algunos de los consejos que podemos aportarte para protegerte de este malware, destacan; mantener siempre actualizado el software y el sistema operativo del equipo, no abrir archivos adjuntos de remitentes que no conozcas, realizar backups con frecuencia, y hacer una importante labor de formación y concienciación entre los empleados.

Ahora ya conoces el malware conocido como dropper, los tipos de dropper que existen, su origen, y algunas maneras de protegerte ante él. Si quieres profundizar esta información o contactar con alguno de nuestros profesionales, escríbenos a través de nuestro formulario de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido