Un nuevo troyano se esconde tras la descarga de Bitwarden

ZenRAT se instala a través de falsas páginas web que se hacen pasar por la versión oficial del conocido gestor de contraseñas, y roba información sensible.

Anahí Di Santo.

Periodista.

Guardar

ZenRAT es un nuevo troyano que roba contraseñas.
ZenRAT es un nuevo troyano que roba contraseñas.

Para prevenir incidentes de ciberseguridad es frecuente que una de las principales sugerencias sea colocar contraseñas seguras que protejan las credenciales de usuario para que no puedan suplantar nuestra identidad, robar nuestras cuentas y otros peligros. Y una manera de tener contraseñas seguras es a través de una herramienta que las gestione por nosotros.

Pero cuando se trata de seguridad digital, hay que dormir con un ojo abierto. En este caso, el malware descubierto por la compañía Proofpoint, denominado ZenRAT, fue encontrado oculto en el archivo de descarga que teóricamente corresponde a la herramienta libre Bitwarden, muy recomendada para organizar nuestras claves de forma segura sin tener que recordarlas o apuntarlas en algún lugar.

Es un troyano modular de acceso remoto con capacidades de robo de información que afecta a equipos Windows.

La investigación de Proofpoit reveló que el malware se estaba distribuyendo en páginas web que imitan el sitio legítimo de Bitwarden, pero en realidad aparecen pequeños cambios en el URL, como por ejemplo “bitwariden”. Entonces los usuarios, en lugar del ejecutable habitual, se encontraban archivos con extensión .net, donde se ocultaba ZenRAT.

Se trata de “un troyano modular de acceso remoto (RAT) con capacidades de robo de información”, explican los expertos. Una vez instalado silenciosamente, este software malicioso recopila datos de los ordenadores infectados, como nombres de usuario, contraseñas guardadas y otros detalles personales que pueda haber en el dispositivo.

Aun “se desconoce cómo se distribuye el malware, sin embargo, las actividades históricas que se han disfrazado de instaladores de software falsos se han entregado a través de SEO Poisoning, paquetes de adware o por correo electrónico”, indica la publicación de Proofpoint.

La particularidad de este caso es que solo afecta a la versión destinada al sistema operativo Windows, mientras que, al descargar los archivos para Mac o Linux, el enlace remitía a la web oficial del gestor de contraseñas.

En conclusión, siempre debemos tener cuidado con los sitios desde donde descargamos archivos. Y verificar que el dominio al que estamos ingresando es el sitio oficial, porque una ligera distracción puede ocasionarnos, de mínima, varios dolores de cabeza. Desde Proofpoint también recuerdan que es importante ser precavidos con los anuncios en los resultados de los motores de búsqueda, ya que parece ser un gran impulsor de infecciones de esta naturaleza, especialmente durante el último año.