Mérida, Yucatán 97314, México

ventas@hals.com.mx

Un nuevo troyano puede comprometer sus datos por los USB

Investigadores en seguridad informática han descubierto un nuevo troyano que permite robar los datos almacenados en una unidad USB. El nombre de este nuevo troyano es USB Thief (o Win32/PSW.Stealer.NAI), y según ESET, tiene la capacidad de realizar ataques furtivos contra computadoras aisladas.

Su creador ha utilizado programas especiales para proteger USB Thief, volviéndolo muy difícil de detectar y poder realizarle una ingeniería inversa. Por otro lado está diseñado con el foco puesto en atacar computadoras que están aisladas de una conexión a Internet. Además no intenta reproducirse o copiarse, quedándose alojado en la misma unidad USB para no dejar rastro en el sistema atacado, siendo esto una característica un tanto extraña en este tipo de malware.

USB Thief se almacena a sí mismo como una aplicación portable o como una Biblioteca de Enlace Dinámico (un fichero DLL) utilizada en una aplicación portable. Esto quiere decir que puede ocultarse en aplicaciones que tienen versiones portables, como Firefox, Notepad++, TrueCrypt e incluso el popular gestor de contraseñas KeyPass. Una vez ejecutadas esas aplicaciones, en caso de tener el troyano alojado en su interior, el malware se ejecuta en segundo plano. Para no ser detectado utiliza una sofisticada implementación de un cifrado en múltiples etapas que también lo vuelve muy difícil de analizar.

 

La única manera segura de no acabar infectado por este malware es desactivando los puertos USB, y en caso de no ser esto posible, lo recomendable es tener una estricta política en torno a los USB, no permitiendo conectar ningún dispositivo procedente de fuera de la estructura de la organización.

 

En los últimos tiempos parece que hemos visto cierta pérdida de peso del USB frente a otras alternativas para almacenar, sobre todo relacionadas con el Cloud Computing. Sin embargo, es importante recordar que en 2014 fue descubierta una vulnerabilidad en la misma definición del estándar USB, por lo que no es recomendable usar esta interfaz sin tomar antes precauciones si se quiere mantener a buen recaudo datos importantes

More from the blog

Cómo operan las estafas con códigos QR: robo de información y acceso no autorizado a cuentas

En los últimos días, usuarios en redes sociales han reportado una modalidad de fraude que utiliza paquetes no solicitados acompañados de códigos QR como...

Beneficios de las redes seguras para las empresas.

En Hals Intelligence nos preocupa la seguridad y estabilidad de su negocio asi que hoy le traemos los beneficios de una red segura que...

Beneficios del pentesting regular

Beneficios del pentesting regular para empresas en Yucatán. En tiempos modernos la tecnología y sobre todo las operaciones tecnológicas como el cloud computing han sido...

Hals Intelligence alerta sobre riesgos de Roblox para menores en la Península de Yucatán

Mérida, Yucatán – 25 de agosto de 2025. — La plataforma de videojuegos Roblox, ampliamente utilizada por niños y adolescentes en la Península de...