
Los primeros usuarios que busquen un vistazo prematuro de Windows 11 a través de canales no autorizados pueden encontrarse con una desagradable sorpresa: una dosis de malware.
Kaspersky Lab informó el viernes que un instalador no oficial está disponible y promete instalar la próxima versión del omnipresente sistema operativo de Microsoft en la computadora de un usuario, pero en realidad contiene una carga maliciosa.
Un ejemplo citado por Kaspersky contiene un archivo ejecutable llamado 86307_windows build 21996.1 x64 + activator.exe. A la credibilidad del archivo se suma su tamaño: 1,75 gigabytes. Sin embargo, la mayor parte del archivo se compone de un solo archivo DLL lleno de información inútil.
En el blog de Kaspersky Daily, Anton V. Ivanov, vicepresidente de investigación de amenazas de la compañía, explicó que al abrir el archivo se inicia un instalador que parece un asistente ordinario familiar para cualquier usuario de Windows. Sin embargo, el propósito de este instalador es descargar un segundo archivo ejecutable.
Ese archivo, administrador de descargas para 86307_windows 11 build 21996.1 x64 + activador, ofrece un simulacro de autenticidad al pedirle al usuario que apruebe un acuerdo de licencia para instalar algún software patrocinado en su máquina.
“Si acepta el acuerdo, se instalará una variedad de programas maliciosos en su máquina”, escribió Ivanov.
“Esos otros programas pueden ser muy variados, desde adware relativamente inofensivo, que nuestras soluciones clasifican como no virus, hasta troyanos completos, ladrones de contraseñas, exploits y otras cosas desagradables”, agregó.
Técnica comprobada
Ofrecer a un usuario un instalador gratuito para Windows 11 es un anuncio perfecto para un ingeniero social, sostuvo Tom Brennan, presidente de Crest USA, un organismo global de acreditación y certificación de ciberseguridad sin fines de lucro.
“Es como ‘¿Viste lo que sucedió en los Juegos Olímpicos anoche cuando fulano de tal hizo tal y tal cosa? La gente hará clic en él”, dijo a TechNewsWorld.
Windows tiene un historial de atacantes que crean instalaciones maliciosas de su sistema operativo, señaló Leo Pate, consultor de nVisium, un proveedor de seguridad de aplicaciones en Herndon, Virginia.
“Los piratas informáticos hacen esto para crear puertas traseras en la máquina de un usuario”, dijo a TechNewsWorld. “Al introducir esta puerta trasera, los atacantes pueden controlar todos los aspectos del entorno de un usuario de Windows, lo que resulta en una pérdida total de privacidad”.
Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro, una empresa global de ciberseguridad, agregó que disfrazar el malware como un instalador de software es una técnica comprobada para infectar computadoras.
“Con Microsoft presentando una nueva versión de Windows, esto es un gran problema”, dijo a TechNewsWorld. “Esta noticia será utilizada por actores maliciosos en sus ataques en el futuro, ya que muchas personas querrán comprobarlo”.
“Este tipo de cosas ha sucedido durante años”, agregó Andrew Barratt, director gerente de soluciones e investigaciones en Coalfire, un proveedor de servicios de asesoramiento en seguridad cibernética con sede en Westminster, Colorado.
“En los viejos tiempos era un juego dudoso; instaladores o keygen que fueron utilizados por quienes hicieron copias ilegales de software”, dijo a TechNewsWorld. “Siempre corrían el riesgo de que sus descargas estuvieran envueltas con malware, a menudo troyanos u otro spyware”.
Ansiedad de hardware
Hasta cierto punto, Microsoft puede estar contribuyendo a que algunos usuarios entusiastas estén dispuestos a descargar Windows 11 desde fuentes incompletas.
“Microsoft ha puesto medidas de seguridad en torno a las personas que intentan actualizar sus máquinas a la última versión de la plataforma”, explicó Pate. “Si sus máquinas no cumplen con ciertos requisitos, Microsoft no les permitirá actualizar esas máquinas”.
Entre esos requisitos está el uso de un procesador Intel de octava generación o AMD Zen 2 o superior, lo que ha generado ansiedad sobre la actualización a Windows 11 entre muchos propietarios de máquinas más antiguas.
“Debido a esto, los usuarios buscarán otros lugares donde puedan recibir esta actualización”, dijo Pate. «Es en estos lugares donde los atacantes proporcionarán voluntariamente el software que Microsoft no proporcionará , junto con sus propias puertas traseras, por supuesto».
Además, siempre hay usuarios que buscan formas de ahorrar dinero cuando llega el momento de actualizar. “Si se les engaña con que la actualización tiene un costo y pueden ahorrar dinero al descargar algún software, lo descargarán”, señaló.
Agregó que es más probable que los consumidores se sientan tentados a salir de los canales autorizados para una actualización que las empresas.
“Corporate America normalmente esperará de seis a 12 meses antes de la implementación y después de probar todas las aplicaciones asociadas que se ejecutan en él y los controladores”, dijo. «El usuario doméstico generalmente quiere cosas nuevas y brillantes de inmediato para poder ser víctima de tal artimaña».
Algunos usuarios que deberían saberlo mejor también pueden estar inclinados a tomar atajos para obtener Windows 11. “Hay una gran comunidad de entusiastas de la tecnología que querrá tener en sus manos esto para aprender, criticar y encontrar fallas en él, algunos de quienes probablemente son profesionales de TI sin acceso a la versión beta oficial o copias de prueba”, observó Barratt.
Cadena de suministro segura
En los últimos meses, los actores malintencionados han comprometido con éxito las actualizaciones de software para propagar su malware entre los clientes de una empresa en los llamados ataques a la cadena de suministro. Ese no es el caso con este instalador.
“No creo que este sea un ejemplo de un ataque a la cadena de suministro, ya que Microsoft necesitaría comprometer su base de código, lo que generalmente hace que los usuarios descarguen actualizaciones de plataforma maliciosas a través de servicios legítimos de Windows”, explicó Pate.
“En este momento, no he oído que el código base de Microsoft se haya debilitado o afectado por este desarrollo”, agregó.
Mark Kedgley, CTO de New Net Technologies, un proveedor de software de cumplimiento y seguridad de TI con sede en Naples, Florida, estuvo de acuerdo. “No describiría esto como un ataque a la cadena de suministro porque la cadena de suministro genuina de Microsoft no ha sido infiltrada”, dijo. «En cambio, este es un productor de malware que explota la demanda de licencias de Windows ‘crackeadas'».
Irónicamente, se supone que la actualización a Windows 11 mejora la seguridad de las máquinas que ejecutan el sistema operativo.
“Los nuevos requisitos de hardware agregados para Windows pueden proporcionar protección contra algunos escenarios de ataque específicos cuando se configuran correctamente”, observó Chris Clements, vicepresidente de arquitectura de soluciones en Cerberus Sentinel, una empresa de consultoría de ciberseguridad y pruebas de penetración en Scottsdale, Arizona.
“Windows en su conjunto seguirá enfrentándose a los riesgos de exportabilidad habituales a medida que los atacantes encuentren nuevos métodos para piratear el sistema”, dijo a TechNewsWorld.
“Los sistemas operativos de Microsoft estarán constantemente en el punto de mira de cualquier vulnerabilidad nueva que se encuentre dentro del código. Eso es un hecho”, agregó Clay.
“Microsoft continúa mejorando su código e intenta minimizar los errores, pero esto es difícil cuando observas la cantidad de código dentro de Windows 10 u 11”, dijo.