Lo que debes saber sobre Peaklight: nuevo malware oculto que ataca las descargas ilegales de películas

Al descargar contenido multimedia de forma ilegal, siempre existe el riesgo de descargar más de lo esperado. A los desarrolladores de malware les encanta adjuntar su malware a archivos multimedia falsos para engañar a las personas para que los descarguen.

Ahora, un nuevo ataque llamado Peaklight se está volviendo viral y tiene como objetivo a personas que descargan películas ilegalmente.

¿Qué es Peaklight?

Lo que debes saber sobre Peaklight: nuevo malware oculto que ataca las descargas ilegales de películas
Un ejemplo de código Peaklight

Peaklight es una aplicación maliciosa, pero no puede causar ningún daño por sí sola. En cambio, actúa como un descargador que instala procesos dañinos en tu PC. Si imaginas a Peaklight como un arma y las balas que dispara como malware, tendrás una idea de lo que hace.

Google ha informado que los ataques Peaklight a los sistemas de las personas han aumentado drásticamente. Y desafortunadamente para los infractores de derechos de autor, se dirige específicamente a las personas que quieren descargar películas ilegalmente.

¿Cómo funciona el ataque Peaklight?

Lo que debes saber sobre Peaklight: nuevo malware oculto que ataca las descargas ilegales de películas
Proceso Peaklight

El descargador Peaklight ingresa en los sistemas de las personas mediante un truco astuto. Un actor malicioso carga un archivo LNK con un ícono personalizado disfrazado de un archivo de película. Los archivos LNK en sí no son maliciosos, pero los editores de malware pueden programarlos para realizar acciones maliciosas. En este caso, el archivo LNK está programado para abrir PowerShell y usarlo para descargar Peaklight.

Una vez que el agente malicioso instala la trampa, es hora de esperar a que alguien la active.

Víctimas de descargas de películas pirateadas

El ataque comienza cuando alguien busca en Internet una película para descargarla ilegalmente. Visitan un sitio web que realiza una descarga automática y luego el ataque Peaklight se envía a su sistema como un archivo ZIP.

Dentro del archivo ZIP hay un archivo LNK disfrazado de archivo de película. La víctima puede creer que ha descargado la película que está buscando y hacer doble clic en el archivo para abrir la "película". Esto activará el script en el archivo LINK.

La víctima activa el archivo LNK descargado

Ahora que el archivo LNK está activo, abrirá PowerShell y emitirá un comando para descargar Peaklight. Utiliza tácticas especiales para confundir a las aplicaciones antivirus y ocultar su propósito.

Peaklight se ejecuta completamente en la memoria de la computadora para ocultar sus pistas en lugar de ejecutarse en la memoria del objetivo. Este es un truco particularmente efectivo que utiliza el malware para hacerse más difícil de detectar, ya que el software antivirus del sistema debe escanear activamente la RAM para detectar la presencia de Peaklight.

Peaklight descarga sus cargas útiles a la PC de destino

Cuando Peaklight se ejecuta en la PC de destino, realiza una verificación rápida para ver si la computadora ha instalado las cargas útiles. De lo contrario, comenzará a descargar y ejecutar servicios maliciosos. Google descubrió que estaba descargando LUMMAC.V2, SHADOWADDER y CRYPTBOT, todos ellos centrados en robar información, como billeteras de criptomonedas.

Cómo evitar infectarse con Peaklight

Desafortunadamente, la piratería de películas y software en línea es peligrosa, por no decir ilegal. Hay muchos actores maliciosos en Internet que buscan explotar a las personas que buscan películas populares en línea y engañarlas para que descarguen archivos maliciosos. Por lo tanto, si no violas los derechos de autor, debes mantenerte alejado de Peaklight.

Incluso si no descargas archivos ilegales, esta es una buena lección sobre cómo lidiar con las descargas automáticas. Si visita un sitio web y nota que descarga automáticamente algo a su computadora sin su permiso, proceda con extrema precaución.

A veces, las descargas automáticas son completamente seguras. Por ejemplo, si encuentra un archivo PDF en una búsqueda de Google y hace clic en el enlace, su navegador podría descargar automáticamente el archivo a su disco duro. Sin embargo, si el archivo descargado contiene algo que puedes ejecutar, es mejor eliminarlo.

El malware Peaklight es particularmente peligroso porque se dirige a personas que buscan una forma fácil de conseguir una película gratis. Si le preocupa que su sistema esté infectado con malware, disfrute siempre de los medios a través de medios legales y asegúrese de que cualquier otra persona que use su PC haga lo mismo.

Sign up and earn $1000 a day ⋙

Leave a Comment

Cómo agregar la papelera de reciclaje al explorador de archivos

Cómo agregar la papelera de reciclaje al explorador de archivos

Esta guía le mostrará todos los pasos necesarios para mostrar la Papelera de reciclaje en el Explorador de archivos, independientemente de si está usando Windows 10 o Windows 11.

Lo que debes saber sobre Peaklight: nuevo malware oculto que ataca las descargas ilegales de películas

Lo que debes saber sobre Peaklight: nuevo malware oculto que ataca las descargas ilegales de películas

Ahora, un nuevo ataque llamado Peaklight se está volviendo viral y tiene como objetivo a personas que descargan películas ilegalmente.

Bluetooth 6.0 trae nueva tecnología que ayuda a Apple a mejorar la red Find My

Bluetooth 6.0 trae nueva tecnología que ayuda a Apple a mejorar la red Find My

El Grupo de Interés Especial de Bluetooth (Bluetooth SIG) publicó esta semana las especificaciones para la próxima generación de la tecnología, llamada Bluetooth 6.0.

Cómo usar imágenes abstractas para crear fondos de pantalla para el teléfono

Cómo usar imágenes abstractas para crear fondos de pantalla para el teléfono

Puedes crear tu propio fondo de pantalla para teléfono a partir de fotografías abstractas. No sólo son hermosos, sino que el proceso de creación es bastante divertido.

¿Por qué elegir el cargador adecuado es más difícil de lo necesario?

¿Por qué elegir el cargador adecuado es más difícil de lo necesario?

Elegir el cargador incorrecto puede provocar que tu dispositivo se cargue lentamente o incluso se rompa. Y con tantas opciones y productos similares, encontrar el producto adecuado es más difícil que nunca.

Los usuarios podrán ver próximamente comentarios de Instagram en los hilos

Los usuarios podrán ver próximamente comentarios de Instagram en los hilos

Instagram podría implementar una forma de compartir comentarios en otras publicaciones de Instagram en Threads, según Alessandro Paluzzi, quien analiza periódicamente las aplicaciones de redes sociales de Meta para detectar funciones futuras.

Lista de funciones que los usuarios desean en Apple Intelligence

Lista de funciones que los usuarios desean en Apple Intelligence

El lanzamiento de Apple Intelligence ha entusiasmado a muchos, pero todavía hay margen de mejora. Apple podría añadir algunas características para hacerlo aún mejor.

Estadísticas de mensajes de Facebook para ver quién envía más mensajes en Facebook

Estadísticas de mensajes de Facebook para ver quién envía más mensajes en Facebook

Facebook Messenger es actualmente la aplicación de mensajería más utilizada, así que ¿sabes quién te envía más mensajes de texto? El siguiente artículo guiará a los lectores para ver quién envía más mensajes de texto en Messenger.

¿Por qué Lens Blur es una herramienta de Photoshop utilizada para la edición artística de fotografías?

¿Por qué Lens Blur es una herramienta de Photoshop utilizada para la edición artística de fotografías?

La herramienta Desenfoque de lente de Adobe facilita la revisión de sus fotografías, añadiéndoles profundidad y enfoque.

Cómo traducir Apple Podcasts directamente

Cómo traducir Apple Podcasts directamente

iOS 17.4 agrega traducción en vivo a Apple Podcasts. Podremos elegir qué idiomas de traducción quieres utilizar para el contenido del podcast que estás escuchando.

Una empresa estadounidense desarrolla una batería nuclear que puede funcionar de forma continua durante 50 años

Una empresa estadounidense desarrolla una batería nuclear que puede funcionar de forma continua durante 50 años

Dos empresas estadounidenses, Kronos Advanced Technologies y Yasheng Group, están trabajando juntas para desarrollar baterías nucleares que puedan funcionar continuamente durante décadas sin recargarse para reducir la brecha con China.

Las aves asesinas ciegan y matan a las serpientes africanas venenosas

Las aves asesinas ciegan y matan a las serpientes africanas venenosas

A pesar de poseer un veneno extremadamente peligroso, la serpiente arbórea sólo puede soportar los picotazos "celestiales" del enemigo en los ojos y la cabeza.

ChatGPT acabará con estos cuatro tipos de sitios web

ChatGPT acabará con estos cuatro tipos de sitios web

Los chatbots de IA están transformando por completo la forma en que los usuarios interactúan con los sitios web y, en el proceso, están haciendo que algunos tipos de sitios web queden obsoletos.

Los 6 mayores problemas al usar herramientas de mejora de fotos con IA con un solo clic

Los 6 mayores problemas al usar herramientas de mejora de fotos con IA con un solo clic

Las herramientas de mejora de fotografías con IA prometen mejorar tus imágenes con solo un clic. Sin embargo, aunque estas herramientas son muy convenientes, todavía existen algunos problemas al utilizarlas.

Temporada 8 de Jax DTCL: Construye, equipo de luchadores Jax

Temporada 8 de Jax DTCL: Construye, equipo de luchadores Jax

Jax DTCL temporada 8 es un carry a pesar de ser un luchador, sus habilidades aumentan el daño con el tiempo y esa es la razón principal por la que se convierte en un carry fácilmente.