{"id":591,"date":"2024-06-28T17:17:58","date_gmt":"2024-06-28T22:17:58","guid":{"rendered":"https:\/\/zidrave.net\/?p=591"},"modified":"2024-06-28T17:24:30","modified_gmt":"2024-06-28T22:24:30","slug":"plugx-el-malware-que-sigue-atormentando-el-internet","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/06\/28\/plugx-el-malware-que-sigue-atormentando-el-internet\/","title":{"rendered":"PlugX: El malware que sigue atormentando el internet."},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"350\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/malware-download.jpg\" alt=\"\" class=\"wp-image-592\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/malware-download.jpg 640w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/malware-download-300x164.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption class=\"wp-element-caption\">Malware plugx<\/figcaption><\/figure>\n\n\n\n<p>PlugX, tambi\u00e9n conocido como Korplug, S.\u6345, y M.\u6345, es un malware troyano de acceso remoto (RAT) altamente sigiloso y persistente que ha estado activo desde al menos <strong>2016<\/strong>. Se utiliza principalmente para ciberespionaje, robo de datos y control remoto de sistemas comprometidos.<\/p>\n\n\n\n<p><strong>Origen:<\/strong><\/p>\n\n\n\n<p>Se desconoce el origen exacto de PlugX, pero se cree que fue desarrollado por un <strong>grupo de hackers patrocinado por alg\u00fan gobierno<\/strong> (<strong><em>no se ha identificado el pa\u00eds espec\u00edfico<\/em><\/strong>). Algunos expertos en seguridad creen que el malware podr\u00eda estar relacionado con <strong>operaciones de inteligencia militar o gubernamental<\/strong>.<\/p>\n\n\n\n<p><strong>Autores:<\/strong><\/p>\n\n\n\n<p>No se ha identificado a los autores espec\u00edficos de PlugX. Sin embargo, se cree que el malware fue desarrollado por un <strong>equipo de expertos en seguridad<\/strong> con un conocimiento profundo de los sistemas operativos y las redes inform\u00e1ticas.<\/p>\n\n\n\n<p><strong>Fechas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>2016:<\/strong> Se detecta por primera vez PlugX.<\/li>\n\n\n\n<li><strong>2017:<\/strong> El malware se utiliza en ataques dirigidos contra <strong>organizaciones gubernamentales y empresas<\/strong> en varios pa\u00edses.<\/li>\n\n\n\n<li><strong>2018:<\/strong> Se publican m\u00e1s detalles sobre las capacidades t\u00e9cnicas de PlugX.<\/li>\n\n\n\n<li><strong>2019:<\/strong> Se observan nuevas variantes de PlugX que utilizan diferentes m\u00e9todos de ataque.<\/li>\n\n\n\n<li><strong>2020:<\/strong> El malware se utiliza en ataques m\u00e1s sofisticados que involucran el robo de datos confidenciales.<\/li>\n\n\n\n<li><strong>2021:<\/strong> Se lanzan nuevas herramientas y t\u00e9cnicas para detectar y eliminar PlugX.<\/li>\n\n\n\n<li><strong>2022:<\/strong> El malware sigue siendo una amenaza activa y se est\u00e1n desarrollando nuevas variantes.<\/li>\n\n\n\n<li><strong>2023:<\/strong> Se observa un aumento en el uso de PlugX en ataques contra <strong>organizaciones en Am\u00e9rica Latina<\/strong>.<\/li>\n\n\n\n<li><strong>2024:<\/strong> Hasta la fecha, PlugX sigue siendo una amenaza activa y se recomienda a los usuarios y organizaciones que tomen medidas para protegerse contra este malware.<\/li>\n<\/ul>\n\n\n\n<p><strong>M\u00e1s informaci\u00f3n:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PlugX ha sido utilizado en una amplia gama de ataques, incluyendo:\n<ul class=\"wp-block-list\">\n<li><strong>Ciberespionaje:<\/strong> El malware se utiliza para robar informaci\u00f3n confidencial de organizaciones gubernamentales y empresas.<\/li>\n\n\n\n<li><strong>Robo de datos:<\/strong> PlugX se utiliza para robar datos financieros, informaci\u00f3n personal y propiedad intelectual.<\/li>\n\n\n\n<li><strong>Control remoto de sistemas:<\/strong> Los operadores del malware pueden usar PlugX para tomar el control remoto del sistema infectado, ejecutar comandos, instalar software adicional y modificar la configuraci\u00f3n del sistema.<\/li>\n\n\n\n<li><strong>Espionaje de la actividad del usuario:<\/strong> PlugX puede registrar las pulsaciones del teclado, capturar capturas de pantalla y registrar el historial del navegador.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"822\" height=\"405\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-1.png\" alt=\"\" class=\"wp-image-593\" style=\"width:799px;height:auto\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-1.png 822w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-1-300x148.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-1-768x378.png 768w\" sizes=\"auto, (max-width: 822px) 100vw, 822px\" \/><\/figure>\n\n\n\n<p><strong>Es importante tomar medidas para protegerse contra PlugX y otros tipos de malware.<\/strong><\/p>\n\n\n\n<p><strong>Aqu\u00ed hay algunos consejos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mantener el software actualizado:<\/strong> Aplique todas las actualizaciones de seguridad del sistema operativo y del software tan pronto como est\u00e9n disponibles.<\/li>\n\n\n\n<li><strong>Tenga cuidado con los correos electr\u00f3nicos y sitios web sospechosos:<\/strong> No abra archivos adjuntos ni haga clic en enlaces en correos electr\u00f3nicos de remitentes desconocidos. Evite visitar sitios web sospechosos o no confiables.<\/li>\n\n\n\n<li><strong>Utilice un antivirus y un anti-malware:<\/strong> Instale y mantenga actualizado un antivirus y un anti-malware de buena reputaci\u00f3n.<\/li>\n\n\n\n<li><strong>Tenga cuidado con los dispositivos USB:<\/strong> No conecte dispositivos USB desconocidos a su sistema.<\/li>\n\n\n\n<li><strong>Realice copias de seguridad de sus datos:<\/strong> Realice copias de seguridad de sus datos importantes de forma regular.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Actualizaci\u00f3n y buenas noticias :<br><br>Capturaron la ip de control de PlugX<\/h2>\n\n\n\n<p>M\u00e1s exactamente, se trata de una versi\u00f3n m\u00e1s evolucionada respecto a la original de la que se habl\u00f3 en su momento. Los expertos que est\u00e1n estudiando este virus no han conseguido responder a todas&nbsp;<strong>las dudas existentes acerca de su origen<\/strong>, pero mencionan que, por sus pesquisas, creen que se dise\u00f1\u00f3 en China. Y no solo eso, sino que podr\u00eda haber sido usado por el Ministerio de Seguridad del Estado para llevar a cabo algunos de sus planes m\u00e1s misteriosos. No obstante, son conjeturas.<\/p>\n\n\n\n<p>Quiz\u00e1 por ese origen controvertido, quien se encontraba al frente del control del virus decidiese abandonarlo. Seg\u00fan los expertos, solo hab\u00eda una direcci\u00f3n IP que estuviera vinculada al control del virus, al menos a esta versi\u00f3n. Y&nbsp;<strong>esa direcci\u00f3n se encuentra abandonada<\/strong>&nbsp;desde hace mucho tiempo. Eso, no obstante, no ha impedido que el virus siga existiendo y extendi\u00e9ndose sin ning\u00fan tipo de control.<\/p>\n\n\n\n<p>Por suerte, hay buenas noticias. En Sekoia, una empresa de seguridad, descubrieron lo que estaba pasando y se preocuparon tanto que decidieron que&nbsp;<strong>ten\u00edan que hacer algo<\/strong>. Que el desarrollador original del virus lo hubiera abandonado y ya no tuviera el control sobre la IP de gesti\u00f3n significaba que se abr\u00eda una oportunidad para poder hacer algo al respecto. As\u00ed que los expertos en seguridad de esta firma se pusieron manos a la obra y se hicieron con el control de la IP de marras.<\/p>\n\n\n\n<p>Gracias a ello,&nbsp;<strong>han conseguido poner control al virus<\/strong>&nbsp;e interceptar todo el env\u00edo de datos que est\u00e1 haciendo el gusano mientras todav\u00eda se encuentra \u201clibre\u201d. Eso significa que, todos los usuarios que se han visto afectados, al menos en estos momentos, pueden estar tranquilos. El tr\u00e1fico que redirige el virus hacia la IP, est\u00e1 siendo monitorizado por motivos de seguridad por los expertos que han descubierto lo que pasaba. Dicen que la cantidad de conexiones que se hacen al d\u00eda es alarmante: alrededor de 100.000 direcciones IP cada d\u00eda. Y en seis meses la cantidad ha pasado de los 2 millones y medio.<\/p>\n\n\n\n<p>En cuanto a equipos infectados, se cree que hay millones que todav\u00eda tienen el virus activo. Esto ha sorprendido en Sekoia, puesto que sus previsiones iniciales eran mucho m\u00e1s reducidas. En a\u00f1adido a esto dan dos datos importantes. El primero de ellos es que dicen que el virus o versiones derivadas del mismo, contacta con otros centros de datos,&nbsp;<strong>otras direcciones IP que no est\u00e1n bajo su control<\/strong>. Una de ellas mencionan que cree que ha sido controlada y desarmada como han hecho ellos, pero todav\u00eda quedar\u00edan, como poco, otras dos que estar\u00edan us\u00e1ndose de manera maliciosa.<\/p>\n\n\n\n<p>El otro de los datos son los&nbsp;<strong>pa\u00edses que m\u00e1s se est\u00e1n viendo afectados<\/strong>&nbsp;por esta infecci\u00f3n: India, Indonesia y Reino Unido. Curiosamente, son lugares que tienen relaciones con China o son territorios estrat\u00e9gicamente interesantes para la naci\u00f3n asi\u00e1tica. Pero, como dec\u00edamos, son solo conjeturas que lanzan los expertos al aire con la intenci\u00f3n de intentar atar cabos.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"814\" height=\"267\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-2.png\" alt=\"\" class=\"wp-image-594\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-2.png 814w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-2-300x98.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/06\/imagen-2-768x252.png 768w\" sizes=\"auto, (max-width: 814px) 100vw, 814px\" \/><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PlugX, tambi\u00e9n conocido como Korplug, S.\u6345, y M.\u6345, es un<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[595,611,601,603,667,598,656,668,653,599,661,590,597,648,596,135,669,632,592,666,191,614,589,610,662,627,591,588,532,602],"class_list":["post-591","post","type-post","status-publish","format-standard","hentry","category-sin-categoria","tag-adware","tag-analisis-de-malware","tag-anti-malware","tag-antivirus","tag-ataques-sofisticados","tag-ciberataques","tag-colaboracion-global","tag-educacion","tag-empresas","tag-firewall","tag-gobiernos","tag-gusanos","tag-hacking","tag-individuos","tag-ingenieria-social","tag-innovacion","tag-inversion","tag-investigacion-de-incidentes","tag-keylogger","tag-nuevas-amenazas","tag-phishing","tag-privacidad-de-datos","tag-ransomware","tag-rgpd","tag-seguridad-del-sector-sanitario","tag-seguridad-financiera","tag-spyware","tag-troyanos","tag-virus","tag-vpn"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=591"}],"version-history":[{"count":2,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/591\/revisions"}],"predecessor-version":[{"id":596,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/591\/revisions\/596"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}