The Fort Worth Press - ¿Qué son los "droppers", programas que facilitan los ciberataques?

USD -
AED 3.67295
AFN 68.473951
ALL 90.250181
AMD 386.930061
ANG 1.801327
AOA 912.486017
ARS 974.603603
AUD 1.479297
AWG 1.80125
AZN 1.700677
BAM 1.782749
BBD 2.018112
BDT 119.436317
BGN 1.782895
BHD 0.377009
BIF 2892.5
BMD 1
BND 1.303478
BOB 6.921194
BRL 5.491902
BSD 0.999471
BTN 83.93304
BWP 13.22073
BYN 3.270747
BYR 19600
BZD 2.014583
CAD 1.36212
CDF 2874.999616
CHF 0.854199
CLF 0.033573
CLP 926.370203
CNY 7.020201
CNH 7.07128
COP 4213.53
CRC 519.710158
CUC 1
CUP 26.5
CVE 100.849811
CZK 23.107398
DJF 177.719719
DKK 6.793798
DOP 60.299526
DZD 133.039008
EGP 48.389742
ERN 15
ETB 120.37429
EUR 0.91127
FJD 2.243698
FKP 0.761559
GBP 0.76436
GEL 2.744956
GGP 0.761559
GHS 15.884979
GIP 0.761559
GMD 69.000443
GNF 8624.99996
GTQ 7.734273
GYD 209.019438
HKD 7.76647
HNL 24.980103
HRK 6.799011
HTG 131.806228
HUF 366.285013
IDR 15723.7
ILS 3.788215
IMP 0.761559
INR 83.96045
IQD 1309.5
IRR 42087.501033
ISK 135.329888
JEP 0.761559
JMD 158.030025
JOD 0.708703
JPY 148.155027
KES 128.99987
KGS 84.696321
KHR 4063.000134
KMF 448.302238
KPW 899.999433
KRW 1345.785027
KWD 0.30647
KYD 0.83295
KZT 484.668392
LAK 22069.999807
LBP 89600.000148
LKR 293.232466
LRD 193.049719
LSL 17.479672
LTL 2.95274
LVL 0.60489
LYD 4.765023
MAD 9.8225
MDL 17.561402
MGA 4560.999674
MKD 56.104168
MMK 3247.960992
MNT 3397.999955
MOP 7.996263
MRU 39.749895
MUR 46.57983
MVR 15.349815
MWK 1736.000019
MXN 19.287302
MYR 4.283016
MZN 63.89859
NAD 17.480274
NGN 1619.605789
NIO 36.749664
NOK 10.647798
NPR 134.282459
NZD 1.63292
OMR 0.385026
PAB 0.999494
PEN 3.734699
PGK 3.98275
PHP 56.801499
PKR 277.549678
PLN 3.94035
PYG 7792.574767
QAR 3.64025
RON 4.535203
RSD 106.642024
RUB 96.207654
RWF 1335
SAR 3.75606
SBD 8.278713
SCR 14.027981
SDG 601.503721
SEK 10.357802
SGD 1.304596
SHP 0.761559
SLE 22.847303
SLL 20969.494858
SOS 570.999784
SRD 31.480504
STD 20697.981008
SVC 8.746023
SYP 2512.529936
SZL 17.479667
THB 33.490166
TJS 10.634642
TMT 3.51
TND 3.069463
TOP 2.342103
TRY 34.263601
TTD 6.77756
TWD 32.1705
TZS 2724.999723
UAH 41.181355
UGX 3673.437763
UYU 41.665527
UZS 12800.00013
VEF 3622552.534434
VES 36.993436
VND 24855
VUV 118.722009
WST 2.797463
XAF 597.919904
XAG 0.031563
XAU 0.000378
XCD 2.70255
XDR 0.743472
XOF 597.500215
XPF 109.149725
YER 250.299361
ZAR 17.419535
ZMK 9001.194982
ZMW 26.491835
ZWL 321.999592
¿Qué son los "droppers", programas que facilitan los ciberataques?
¿Qué son los "droppers", programas que facilitan los ciberataques? / Foto: © AFP/Archivos

¿Qué son los "droppers", programas que facilitan los ciberataques?

Piedra angular de numerosas ciberataques, los "droppers" fueron el principal objetivo de la gran operación policial de Europol contra programas maliciosos anunciada este jueves, que provocó numerosas detenciones y la desconexión de un centenar de servidores.

Tamaño del texto:

Estos programas, poco conocidos por el gran público, facilitan los ciberataques a empresas, autoridades e instituciones nacionales, ocasionando daños por cientos de millones de euros. Pero, ¿en qué consisten?

¿Qué es un "dropper"?

Un "dropper" es un software cuya función principal es "abrir la puerta a otros programas maliciosos", explica a AFP Jérôme Saiz, experto en ciberseguridad y fundador de la empresa OPFOR Intelligence.

"No es él quien realiza la acción maliciosa", precisa.

Pequeño, ligero, diseñado para pasar desapercibido y engañar a los antivirus, este software puede llegar al ordenador de un usuario que hace clic en una publicidad maliciosa, navega sin darse cuenta por un sitio malicioso o descarga una aplicación legítima que lo esconde.

Los "droppers" también pueden ser depositados en un ordenador a través de correos electrónicos con enlaces infectados o archivos adjuntos de Word y PDF, indica la agencia judicial europea Eurojust.

"Es en el momento de la instalación del software cuando se desencadena la carga viral" y se "abre la muñeca rusa", detalla Jean-François Beuze, presidente de la empresa de ciberseguridad Sifaris.

¿Cómo funciona?

Una vez instalado, el "dropper abre el campo de posibilidades a los piratas", subraya Jérôme Saiz.

Puede ser autónomo, con sus propios programas maliciosos incorporados, o puede buscar programas maliciosos en internet, facilitar su instalación y activación.

Puede tratarse de un "ransomware" o programa chantajeador, que explota vulnerabilidades de seguridad de una empresa o individuo para cifrar y bloquear sus sistemas informáticos, exigiendo un rescate para desbloquearlos.

Pero algunos "droppers" son capaces incluso de utilizar el ordenador infectado para "minar" bitcoins, es decir, validar transacciones en criptomoneda, sin que el propietario lo sepa. O descifrar contraseñas.

En el caso de la operación de Europol, los "droppers" desactivados estaban asociados a al menos 15 grupos de ransomware, algunos de los cuales se han utilizado para extorsionar a hospitales y centros de salud en Estados Unidos durante la pandemia de covid-19.

"Los atacantes hacen esto porque les permite, con un solo y pequeño software, instalar de manera muy modular y granular lo que quieren", continúa.

Cumplida su misión, el "dropper" puede "eliminarse totalmente de tu ordenador", señala Jean-François Beuze.

¿Cómo protegerse?

Las grandes empresas tienen sistemas de detección de actividades maliciosas bastante avanzados, especialmente con inteligencia artificial, que les permiten protegerse contra los "droppers". Pero es mucho más complicado para las pequeñas empresas, señala Beuze.

Ambos expertos celebran así la operación de Europol que ha permitido desestabilizar un ecosistema criminal difícil de abordar.

"La red de droppers es una parte de la infraestructura que facilita las operaciones de muchos grupos de cibercriminales", destaca Jérôme Saiz.

Al atacar esta herramienta, las fuerzas del orden "crean un efecto de palanca" que "corta las alas a los atacantes con la máxima flexibilidad", concluye.

S.Jordan--TFWP