Lunes a Viernes: 9:00 - 14:00h
+34 971 754 181
correo header
Logo de tu empresa
Protege tus datos de confianza;
expertos en ciberseguridad a tu servicio
Malware en instaladores de Zoom

Malware en instaladores de Zoom: Una nueva vulnerabilidad

Aunque muchos ya estamos, poco a poco, volviendo a las oficinas una cosa es segura: Zoom ha llegado para quedarse. El uso de esta aplicación de videoconferencia hace que hablemos, a partir de ahora de un estándar en este tipo de software. El problema a nivel de ciberseguridad es que al haberse alcanzado un número tan alto de usuarios, muchos de ellos no tienen el “cuidado” necesario a la hora de mantener ciertos protocolos, lo que es aprovechado por los ciberdelincuentes.

Este es el caso de la vulnerabilidad que se ha detectado reciente en Zoom, ya que no tiene que ver con la propia seguridad de Zoom sino que se aprovecha de lo tremendamente conocido que se ha vuelto este programa para tratar de infectar los equipos de los usuarios. Desde IB Backup os vamos a explicar cómo funciona este nuevo problema de ciberseguridad detectado en Zoom y la manera de evitarlo.

Instaladores de Zoom con backdoor para controlar tu equipo

De esta forma, podemos decir que en este ataque los hackers introducen en diferentes archivos instaladores de Zoom legítimos un “backdoor”, esto es, un tipo de troyano que permite que tu equipo sea controlado de forma remota. El problema, en este caso, es que para un usuario no muy avezado en temas informáticos, Zoom se instalará de forma normal. Por lo que es bastante posible que el troyano no sea detectado.

El nombre que los expertos en ciberseguridad han dado a este nuevo troyano relacionado con Zoom es “«RevCode WebMonitor RAT (Backdoor.Win32.REVCODE.THDBABO)». Un nombre poco atractivo para un malware que, como decimos nos llega en los archivos instaladores de Zoom y que permite a los ciberdelincuentes hacer procesos en nuestro equipo como:

  • Añadir y modificar nuestros ficheros, así como borrarlos. También pueden, en caso de necesitarlo, modificar información del registro.
  • Iniciar procesos, suspenderlos e incluso cerrarlos sin que nos demos cuenta.
  • Cerrar conexiones bajo demanda.
  • Realizar capturas de pantalla o fotos desde la webcam de nuestro dispositivo.
  • Utilizar los sistemas de audio y grabar conversaciones o pulsaciones de teclado (para identificar contraseñas).
  • Retransmitir en directo a otro dispositivo remoto lo que vemos en la pantalla de nuestro equipo.
  • Conectar o desconectarnos de redes WiFi.

Ser cuidadoso y, ante la duda, consultar con expertos

Lo primero que debemos tener en cuenta es que debemos siempre instalar Zoom desde fuentes fiables, seguras y oficiales. Hay que intentar ser lo más cuidadoso posible a la hora de bajarnos el archivo de instalación, por mucha prisa que tengamos por instalarnos la aplicación. En el caso de que, desgraciadamente, tengamos este malware en el equipo, lo cierto es que va a ser difícil que nosotros mismos solucionemos el problema porque el propio troyano es capaz de detectar la presencia de antivirus y de programas antimalware.

Por eso mismo, nosotros lo que os recomendamos es que, en caso de que tengamos la sospecha de que nos hemos instalado Zoom desde una fuente poco fiable o veamos que algo no va bien desde que tenemos la aplicación de videoconferencia en nuestro ordenador, consultemos con expertos en ciberseguridad. ¡Ponte en contacto con nuestro servicio de protección contra virus informáticos y nosotros nos ocuparemos del problema!

Soluciones de Ciberseguridad

equipo rojo

Red Team

El Red Team simula ataques cibernéticos para evaluar seguridad, hallar debilidades y proteger sistemas y redes de amenazas.

equipo azul

Blue Team

El Blue Team protege sistemas, datos y redes mediante defensa proactiva y estrategias de seguridad efectivas.

equipo lila

Purple Team

El Purple Team mejora la seguridad, fusionando Red y Blue Teams, identificando vulnerabilidades y fortaleciendo defensas.