![Astaroth de Troya](https://trojan-killer.net/wp-content/uploads/2019/07/Astaroth-Trojan.jpg)
expertos de Microsoft advirtió a los usuarios acerca de una malintencionada campaña activa para infectar ordenadores con software malicioso Astaroth, lo cual es difícil de detectar con soluciones de seguridad conocidos.
TWindows Defender que el equipo de desarrollo de ATP, una versión comercial del producto antivirus de Windows Defender, descubierto la campaña.“Nuestros expertos sospecha de que algo estaba mal después del descubrimiento de un aumento sostenido en el uso de la línea de comandos de Instrumental de administración de Windows (WMIC) herramienta", – dice el miembro del equipo de Andrea Lelli.
WMIC es una herramienta legítima en las versiones modernas de Windows, pero un aumento repentino en su uso indica claramente una campaña maliciosa. cerrado en, expertos descubrieron una operación a gran escala para enviar correos electrónicos de pesca con un enlace a la página web que contiene el .LNK expediente.
![Astaroth](https://trojan-killer.net/wp-content/uploads/2019/07/Astaroth-1024x1024.jpg)
En la etapa final del ataque contra el sistema fue descargado software malicioso Astaroth, que es un Infostealer por el robo de credenciales para un número de aplicaciones. Los primeros ataques con su uso se descubrieron en 2018. En febrero de este año, el malware ataca a los usuarios en Europa y Brasil.
expertos de Microsoft han fijado una nueva campaña en mayo y junio. Terminado 95% de todos los usuarios afectados que viven en Brasil.
leer también: La nueva versión del banquero Dridex deslizamiento de los antivirus
Como se ha señalado por Lelly, en cualquier etapa del ataque no son archivos usados que se pueden guardar en el sistema. Este tipo de ataque, cuando se usan sólo las herramientas que ya están presentes en el sistema, se llama "viviendo de la tierra”. En los últimos tres años, ataques de este tipo se están utilizando cada vez más, obligando a los fabricantes de soluciones antivirus para desarrollar nuevas formas de detectarlos.
“Utilizando técnicas invisibles y ser realmente invisible son dos cosas diferentes. Ser invisible que puede ayudar para algunas cosas, pero no debe estar bajo la ilusión de que son invencibles. Lo mismo se aplica al software malicioso sin archivo: abusar de las técnicas sin archivo no pone el malware más allá del alcance o visibilidad de software de seguridad. De lo contrario, algunas de las técnicas sin archivo puede ser tan inusual y anómalo que llaman la atención inmediata para el malware”, - sostiene Andrea Lelli.
Adicionalmente, Microsoft experto exige el uso de desarrollos avanzados en el campo de la detección de virus y malware, hasta que lograron causar el máximo daño.