IcedID Malware

IceDid es un troyano bancario que se descubrió por primera vez en la naturaleza en septiembre de 2017. En octubre de 2022, era la cuarta variante de malware más común, impulsada en parte por el regreso de Emotet, que a menudo entrega el malware. Como troyano bancario, IceDid se especializa en recopilar credenciales de inicio de sesión para cuentas de usuario con instituciones financieras. IcedID también es capaz de eliminar malware.

Si bien IcedID se distribuye comúnmente mediante Emotet, un malware de botnet, no es el único vector de entrega de IcedID. El troyano bancario también se distribuye a través de campañas de malspam y puede moverse a través de una red para infectar otros hosts después de afianzarse en un sistema infectado. El malware IcedID también es conocido por utilizar varias técnicas para ocultar su presencia en un sistema. Por ejemplo, el malware utiliza inyección de procesos para ocultarse en el sistema y esteganografía para ocultar datos confidenciales.

Solicite una demostración Obtenga el informe de seguridad

La amenaza

Como el malware IcedID es un troyano bancario, su objetivo principal es robar las credenciales de inicio de sesión de las cuentas de los usuarios en instituciones financieras. Una vez que tiene acceso a estas credenciales, el malware puede usarlas para iniciar sesión en cuentas de usuario y robarle dinero. Recientemente, IcedID también se utiliza para eliminar malware adicional.

IceDid utiliza la inyección web para engañar a los usuarios para que entreguen sus credenciales:

  • La inyección web es el método que IceDid utiliza para recopilar información de inicio de sesión para portales bancarios en línea. Usando este método, los atacantes inyectan código HTML o JavaScript en el contenido del sitio web antes de que se renderize en el navegador. Permite que el malware recopile y extraiga las credenciales de los usuarios para su uso posterior.

Cómo protegerse contra el malware IcedID

IceDid es un troyano bancario sofisticado, y su uso de técnicas de evasión dificulta la identificación y remediación de los sistemas infectados. Sin embargo, las organizaciones y los individuos pueden tomar una variedad de acciones para protegerse contra las infecciones por IceDiD.

Algunas de las mejores prácticas para lidiar con malware y troyanos bancarios en general y con IcedID en particular incluyen las siguientes:

  • Capacitación de empleados: IceDid utiliza técnicas de ingeniería social para propagarse y engañar a los usuarios para que entreguen información confidencial, como sus credenciales de inicio de sesión. Capacitar a los empleados para identificar y responder adecuadamente a la ingeniería social es esencial para minimizar la amenaza de IceDid.
  • Implementar seguridad de terminales: las soluciones de seguridad de terminales tienen la capacidad de identificar y bloquear intentos de infección por IcedID y otro malware. Las soluciones de seguridad de terminales deben implementarse en todos los dispositivos, mantenerse actualizadas y tener acceso a ciberinteligencia sobre amenazas de alta calidad.
  • Utilice MFA fuerte: Como troyano bancario, el objetivo principal de IceDid es recopilar credenciales de inicio de sesión para las cuentas de usuario. Hacer cumplir el uso de una fuerte autenticación de múltiples factores (MFA) puede reducir el riesgo de un ataque exitoso de apropiación de cuentas.
  • Implementar la seguridad del correo electrónico: IcedID se propaga comúnmente a través de correo electrónico malicioso. Las soluciones de seguridad del correo electrónico que inspeccionan el contenido del correo electrónico y los archivos adjuntos en busca de contenido malicioso pueden ayudar a detectar infecciones de malware IcedID.
  • Monitorear la red: IcedID opera un proxy en el puerto 49157 en computadoras infectadas e intenta propagarse a través de la red desde un host comprometido. Monitorear el tráfico de red en busca de puertos abiertos anómalos y el tráfico de red puede ayudar a identificar infecciones por IcedID.
  • Implementar privilegios mínimos: IcedID roba las credenciales de inicio de sesión y las utiliza para propagarse por la red. Hacer cumplir el principio de privilegio mínimo, que restringe a los usuarios y dispositivos a los permisos mínimos necesarios para su función, limita el daño que puede causar un dispositivo o una cuenta de usuario comprometidos.

Protección IcedID con Check Point

Si bien IcedID representa una amenaza importante para la ciberseguridad personal y corporativa, está lejos de ser la única amenaza cibernética a la que se enfrentan las empresas y era solo la cuarta variante de malware más común en octubre de 2022. Conozca más sobre el estado actual del panorama de ciberamenazas en el Informe de ciberseguridad 2023 de Check Point.

Check Point Harmony Endpoint proporciona una protección integral contra IcedID y otros troyanos y malware bancarios. Con acceso a la inteligencia sobre amenazas de Check Point ThreatCloud IA, Harmony Endpoint tiene visibilidad de las últimas campañas de ataque y la capacidad de prevenir ataques de variantes de malware emergentes.

Harmony Endpoint permite a las organizaciones implementar seguridad de terminales escalable y administrada de forma centralizada para proteger sus sistemas y usuarios. Obtenga más información sobre cómo Harmony Endpoint puede mejorar la postura de seguridad de terminales de su organización registrándose hoy para una demostración gratuita .

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.