Detectada una versión troyanizada de 3CXDesktop con miles de descargas

  • Endpoint

ciberataque malware

Esta versión incluye un archivo DLL malicioso que reemplaza parte del programa original, de manera que cuando se carga la aplicación, el troyano lo ejecuta como parte de su instalación. Es parte de la primera etapa de un ataque que persigue el robo de información de usuarios.

Para combatir a las soluciones de ciberseguridad sofisticadas, los ciberdelincuentes están perfeccionando sus técnicas de ataque, que cada vez dependen menos del uso de malware personalizado y pasan a utilizar herramientas sin firma. Para ello, usan funcionalidades y herramientas integradas del sistema operativo, que ya están instaladas en los sistemas de destino. Es el caso de la ciberamenaza detectada por Check Point Research, que alerta de que una versión ‘troyanizada’ de 3CXDesktopApp, el cliente de escritorio del sistema de voz sobre IP de 3CX, se está descargando en los equipos de sus clientes a nivel mundial.

Según explican los investigadores, esta versión incluye un archivo de biblioteca dinámica (DLL) malicioso que reemplaza parte del programa original. De esta manera, cuando se carga la aplicación 3CXDesktopApp, este troyano ejecuta la DLL maliciosa como parte de su procedimiento de instalación. Este troyano es parte de la primera etapa de un ataque que persigue el robo masivo de información de usuarios.

Este tipo de metodología se identifica con los ataques clásicos a la cadena de suministro, en los que no se puede detectar el momento en el que se escriben estas líneas en el código fuente de 3CXDesktopApp. Y, sin embargo, nadie espera que la aplicación se sirva con un implante malicioso.

“Gracias a nuestra herramienta Horizon XDR/XPR, diseñada para proporcionar una prevención integral de amenazas, aseguramos que los clientes de Check Point Software están protegidos” explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “La plataforma bloquea de inmediato las ciberamenazas que se originan en cualquier parte del entorno y evita que afecten a la organización, deteniendo automáticamente la propagación dentro de los entornos afectados mientras se proporciona un análisis forense claro del incidente”.