La Herramienta de Código Abierto Puede Desactivar la Mayoría de Malware Controlado a Distancia Automáticamente

Image by Greg Martínez, from Unsplash

La Herramienta de Código Abierto Puede Desactivar la Mayoría de Malware Controlado a Distancia Automáticamente

Tiempo de lectura: 2 min.

Investigadores de ciberseguridad en Georgia Tech han creado una nueva herramienta que elimina el malware de los dispositivos infectados, al utilizar los propios sistemas del malware en su contra.

¿Con prisa? Aquí están los datos rápidos:

  • ECHO reutiliza el sistema de actualización de malware para desactivar infecciones.
  • Automatiza la eliminación de malware en solo minutos.
  • La herramienta es de código abierto y se presentó en NDSS 2025.

La herramienta, llamada ECHO, utiliza las funciones de actualización incorporadas del malware para desactivarlo, deteniendo las redes controladas a distancia de máquinas infectadas, conocidas como botnets, según lo informó por primera vez Tech Xplore (TX).

El código de fuente abierta de ECHO ya está disponible en GitHub y ha demostrado éxito en el 75% de los casos probados. Los investigadores aplicaron su herramienta a 702 muestras de malware de Android y lograron la eliminación exitosa de las infecciones en 523 casos, como se explica en su artículo.

“Entender el comportamiento del malware suele ser muy difícil y con poca recompensa para el ingeniero, por lo que hemos creado una solución automática”, dijo Runze Zhang, un estudiante de doctorado en Georgia Tech, según informó TX.

Las botnets han estado causando problemas desde la década de 1980 y se han vuelto más peligrosas en los últimos años. El malware Retadup se propagó por toda América Latina en 2019, según TX. La amenaza fue finalmente neutralizada, pero requirió un tiempo y esfuerzo sustanciales para hacerlo.

“Este es un enfoque realmente bueno, pero fue extremadamente laborioso”, dijo Brendan Saltaformaggio, profesor asociado en Georgia Tech, según informó TX. “Por lo tanto, mi equipo se reunió y se dio cuenta de que tenemos la investigación para hacer de esto una técnica científica, sistemática y reproducible, en lugar de un esfuerzo humano aislado y miserable”.

TX informa que ECHO funciona en tres pasos: analiza cómo se propaga el malware, reutiliza ese método para enviar una solución y luego distribuye el código para limpiar los sistemas infectados. Es lo suficientemente rápido como para detener una botnet antes de que cause un daño mayor.

“Nunca podremos alcanzar una solución perfecta”, dijo Saltaformaggio, según lo informado por TX. “Pero podemos elevar el listón lo suficientemente alto para un atacante de manera que no valdría la pena para ellos usar malware de esta manera”.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Loader
Loader Ver más