Cómo evitar que archivos ZIP ejecuten códigos maliciosos

malware

Cómo evitar que archivos ZIP ejecuten códigos maliciosos JavaScript sin tu consentimiento. Protégete de archivos ZIP maliciosos. Hoy en día existe un problema que afecta a miles de usuarios, y es el problema de los archivos ZIP que contienen código JavaScript malicioso que puede descargar automáticamente y sin avisar cualquier tipo de malware y ejecutarlo en sus PCs. Desde hace ya unos años, se puede añadir código JavaScript a los archivos ZIP, RAR, y otros formatos de compresión. Cuando se descomprime el archivo, el código JavaScript se ejecuta, y puede realizar así varias operaciones automáticamente. En Windows, este código se ejecutaría a través del Windows Script Host (WSH), una tecnología automatizada para los sistemas operativos de Microsoft Windows, parecida a los archivos batch, pero que puede funcionar con código JavaScript y JScript (la versión de JavaScript de Microsoft). Con unas características tan potentes, a veces nos preguntamos cómo han podido tardar tanto los hackers maliciosos en darse cuenta de que podían aprovecharse de esta característica para hacer daño. Pero ahora ya lo saben, así que nos toca estar protegidos.javascript

Troyano de Android se hace pasar por Flash Player y ataca varios bancos

Tabla de Contenido

Archivos ZIP que contienen código JavaScript para esparcir malware

Hemos visto ransomware, troyanos que roban tu información bancaria, y todo tipo de malware distribuido con este método. Los atacantes desarrollan un archivo ZIP malicioso, lo adjuntan a un correo electrónico, y mandan spam a cientos de miles de usuarios en intervalos cortos. Cuando los usuarios reciben el correo electrónico, ellos descargan el archivo y lo descomprimen, pensando que si hay malware, estaría probablemente dentro del ZIP en forma de archivo ejecutable. Sin darse cuenta, el daño ya está hecho por culpa del código JavaScript ejecutado en secreto, y el malware ya se ha instalado en su dispositivo.

Pero hay una forma de prevenir esto. Según F-Secure, un servicio experto en seguridad cibernética de Finlandia, que ha puesto un tutorial a nuestra disposición. Para evitar la ejecución automática de un código JavaScript malicioso adjunto en un archivo ZIP, necesitarás editar el registro de Windows y desactivar la conexión automática entre el código JavaScript / JScript y el Windows Script Host que mencionábamos antes.

Se incrementan los links con malware en Google, Twitter y otros buscadores

Cómo desactivar la ejecución automática de código JavaScript a través de Windows Script Host

  • Paso 1: abre la barra de búsqueda de Windows y escribe “Regedit” para abrir el editor de registro de Windows.
  • Paso 2: a la izquierda verás varios archivos. Abre los archivos en el siguiente orden: “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings”
  • Paso 3: Una vez que hayas llegado a la última carpeta, llamada “Settings”, ve al panel de tu derecha y haz clic derecho en cualquier lado del fondo blanco.
  • Paso 4: En el menú que aparece, selecciona “Nuevo” y después “Valor DWORD (32 Bit)”.
  • Paso 5: Esto creará una nueva entrada, que tendrás que llamar “Enabled”. Una vez que lo hayas hecho, haz doble clic para abrir un nuevo popup.

zip

  • Paso 6: En este popup, asegúrate de que tienes “0” (cero) marcado en el campo “Value” (valor), y que la configuración de la base sea Hexadecimal.

Probar que todo funcione correctamente

Ya está. Cierra todas las ventanas y vamos a hacer la prueba de que esto funciona. Para verificar que el Windows Script Host no abrirá ningún código JavaScript, primero necesitas un archivo JavaScript con código. La manera más fácil y rápida es descargando este archivo aquí, el cual es la biblioteca jQuery de JavaScript. Si has hecho los cambios correctos en el registro de Windows, aparecerá el siguiente popup, diciéndote que Windows Script Host ha sido desactivado.

Compartir
(Redactora Senior) Apasionada de la telefonía móvil, fan de Android y loca por todos los gadgets que hacen tu vida un poco más cómoda. Escritora a tiempo completo, profesora de inglés de vez en cuando. Leo y escribo desde antes de saber cómo hacer cada cosa. Amante de la cultura, los viajes, la tecnología y los idiomas. Aventurera en la cocina. Geek (¿o freak?) de los videojuegos, cómics y la animación. Traductora en los ratos libres. E-Mail: laura(arroba)portalhoy.com

Déjanos tu comentario

avatar
wpDiscuz