Cuando descargas ilegalmente un archivo multimedia, siempre existe el riesgo de terminar descargando más de lo que esperabas. A los creadores de malware les encanta adjuntar sus cargas útiles a archivos multimedia falsos para engañar a otros para que los descarguen. Dicho esto, está circulando una nueva forma de ataque llamada Peaklight y dirigida a quienes descargan películas en línea.
Si estás descargando películas en línea, ¡esto te está esperando!
¿Qué es Peaklight?
Peaklight es una aplicación maliciosa, pero no puede causar daño por sí sola. En cambio, actúa como un descargador que instala los procesos dañinos en su PC. Si imaginamos a Peaklight como un arma y las balas que dispara como malware, nos hacemos una buena idea de lo que hace.
¡Google informó un gran aumento en los ataques Peaklight!
Cómo funciona el ataque Peaklight
El descargador Peaklight ingresa a los sistemas de las personas mediante un truco furtivo. Un actor malicioso carga un archivo LNK con un ícono personalizado que lo disfraza como un archivo de película. Los archivos LNK en sí no son maliciosos, pero los distribuidores de malware pueden programarlos para que realicen acciones maliciosas. En este caso, el archivo LNK está programado para abrir PowerShell y usarlo para descargar Peaklight.
Una vez que el actor malintencionado ha tendido la trampa, es hora de esperar a que alguien la abra.
La víctima descarga una película pirata falsa
El ataque comienza cuando alguien busca en línea una película ilegal para descargar. La persona descarga un ZIP y dentro hay un archivo LNK disfrazado de archivo de película. La víctima puede creer que ha descargado la película que buscaba y hacer doble clic en el archivo para abrir la “película”. Esto activa el script dentro del archivo LINK.
La víctima activa el archivo LNK descargado.
Ahora que el archivo LNK está activo, abra PowerShell y déle un comando para descargar Peaklight. La descarga está ofuscada, lo que significa que utiliza tácticas especiales para confundir las aplicaciones antivirus.
Peaklight se ejecuta completamente en la memoria de la computadora para cubrir aún más sus huellas, en lugar de ejecutarse desde el almacenamiento del objetivo. Este es un truco particularmente eficaz que utiliza el malware para ocultarse. Después de apoderarse de su computadora, el ataque comienza a sus datos y también a sus billeteras de criptomonedas, si las tiene.
¡Ten siempre cuidado!
Si visitas una página y ves que automáticamente ha descargado algo en tu ordenador sin tu autorización, ten mucho cuidado.
A veces una descarga automática es perfectamente segura. Por ejemplo, si encuentra un archivo PDF en una búsqueda de Google y hace clic en el enlace, su navegador puede descargar automáticamente el archivo a su disco. Sin embargo, si el archivo descargado contiene algo que se puede ejecutar, lo mejor es eliminarlo.