Com protegir el teu PC de codi maliciós invisible com XWorm i NotDoor

Darrera actualització: 06/09/2025

  • El codi maliciós invisible utilitza tècniques d'ocultació (rootkits, virtualització, zero-click) per evadir detecció.
  • Crocodilus i Godfather a Android roben credencials bancàries amb permisos i suplantació avançada.
  • La persistència UEFI (CosmicStrand) sobreviu a reinstal·lar el sistema; combinar defenses és clau.
malware invisible

La ciberseguretat s'ha tornat un tema del dia a dia i, tot i així, moltes amenaces segueixen passant desapercebudes davant usuaris i eines defensives. Entre aquestes amenaces destaca l'anomenat “malware invisible”, un conjunt de tècniques que tenen com a objectiu simple: amagar-se a plena vista i camuflar les empremtes per romandre actiu el major temps possible.

Lluny de ser ciència ficció, parlem de mètodes que ja estan en circulació: des de rootkits que es mimetitzen amb el sistema fins troians mòbils capaços de suplantar pantalles bancàries o espiar sense que toquem res. I sí, també n'hi ha atacs zero-click i casos extrems en microprogramari que sobreviuen a reinstal·lacions del sistema operatiu.

Què entenem per “malware invisible”

Quan es parla d'“invisible”, no és que el codi sigui literalment impossible de veure, sinó que s'apliquen tècniques d'ocultació destinades a emmascarar els canvis i activitats del codi maliciós al sistema infectat. En aquesta definició entren, per exemple, els rootkits, que manipulen el sistema per amagar fitxers, processos, claus de registre o connexions.

A la pràctica, aquests ceps poden apropiar-se de tasques del sistema i degradar el rendiment sense aixecar sospites. Fins i tot quan un antivirus detecta comportaments anòmals, els mecanismes d‟invisibilitat permeten evadir o posposar la detecció, per exemple, allunyant-se temporalment de l'arxiu contaminat, clonant-se en una altra unitat o dissimulant la mida dels fitxers alterats. Tot plegat complica l'acció dels motors de detecció i l'anàlisi forense.

malware invisible

Com s'infiltra i com s'amaga

Un “virus invisible” o, en sentit ampli, un codi maliciós amb tècniques d'ocultació pot arribar de diverses maneres: adjunts maliciosos en correus, descàrregues des de webs dubtoses, programari no verificat, apps fraudulentes que es fan passar per utilitats populars o instal·lacions a través de enllaços a xarxes socials i missatgeria.

Contingut exclusiu - Clic Aquí  Com crear una contrasenya segura?

Un cop a dins, la seva estratègia és clara: persistir sense ser vist. Algunes variants es “mouen” fora del fitxer infectat quan sospiten una anàlisi, es copien a una altra ubicació i deixen un substitut net per no aixecar alertes. Altres amaguen metadades, mides de fitxer i entrades del sistema, complicant la vida a els motors de detecció i l' restauració de fitxers després duna infecció.

Rootkits: definició, riscos i usos que poden ser legítims

Als seus orígens en entorns UNIX, un rootkit era un conjunt d'eines del propi sistema (com ps, netstat o passwd) alterades per un intrús per mantenir accés root sense ser detectat. De “root”, el superusuari, ve el nom. Avui, a Windows i altres sistemes, el concepte roman: programes dissenyats per ocultar elements (arxius, processos, claus del Registre, memòria i fins i tot connexions) davant del sistema operatiu o les aplicacions de seguretat.

L'ús de la tecnologia d'ocultació no és intrínsecament maliciós. Pot emprar-se amb fins legítims com monitorització corporativa, protecció de propietat intel·lectual o salvaguarda davant d'errors de l'usuari. El problema apareix quan aquestes capacitats s'apliquen a encobrir malware, portes del darrere i activitats delictives, alineant-se amb la dinàmica actual del cibercrim, que cerca maximitzar el temps d'activitat sense cridar l'atenció.

Com detectar i mitigar rootkits

Cap tècnica aïllada és infal·lible, per això la millor estratègia és combinar enfocaments i eines. Entre els mètodes clàssics i avançats destaquen:

  • Detecció per signatures: escaneig i comparació davant de catàlegs de codi maliciós conegut. És eficaç per variants ja catalogades, menys per a allò inèdit.
  • Heurística o basada en comportament: identifica desviacions a l'activitat normal del sistema, útil per descobrir famílies noves o mutades.
  • Detecció per comparació: contrasta el que reporta el sistema amb lectures de baix nivell; si hi ha incongruències, se sospita d'ocultació.
  • integritat: verifica arxius i memòria davant d'un estat de referència fiable (baseline) per evidenciar alteracions.
Contingut exclusiu - Clic Aquí  Com podem bloquejar l'accés remot a TurboScan?

A nivell de prevenció, convé desplegar un bon antimalware actiu i actualitzat, utilitzar tallafocs, mantenir sistemes i aplicacions al dia amb pegats, i limitar privilegis. De vegades, per detectar certes infeccions, es recomana arrencar des d'un medi extern i escanejar “des de fora” del sistema compromès, encara que fins i tot algunes famílies aconsegueixen reinserir-se en altres fitxers del sistema.

notdoor

Dos casos de codi maliciós invisible: XWorm i NotDoor

Potser són les amenaces de codi maliciós invisible més perilloses en aquests moments. Per saber com protegir-se'n, el millor és conèixer-les bé:

XWorm

XWorm és un vell conegut que en els darrers temps ha evolucionat de manera alarmant mitjançant lús noms de fitxers executables daparença legítima. Això li permet camuflar-se com una aplicació inofensiva, guanyant-se la confiança tant dels usuaris i sistemes.

L'atac s'inicia amb un arxiu .lnk ocult normalment distribuït a través de campanyes de pesca. En executar-se, s'activen ordres malicioses de PowerShell, es descarrega un fitxer de text al directori temporal del sistema i finalment s'activa un executable fals anomenat discord.exe des d'un servidor remot.

Un cop infiltrat al nostre PC, XWorm pot executar tot tipus d'ordres remotes, des de descàrregues de fitxers i redireccions d'URL fins a atacs DDoS.

NotDoor

Una altra de les amenaces més serioses de codi maliciós invisible actualment és NotDoor. L'objectiu d'aquest virus sofisticat desenvolupat per hackers russos són els usuaris d'Outlook, a qui roben les seves dades confidencials. També podeu obtenir el control total dels sistemes compromesos. El seu desenvolupament s'atribueix a APT28, un conegut grup rus de ciberespionatge.

Se sap que NotDoor és un malware ocult escrit a Visual Basic per a Aplicacions VBA, capaç de monitoritzar els correus entrants a la recerca de paraules clau específiques. En realitat, fa servir les capacitats del programa per activar-se. Després, creeu un directori ocult per emmagatzemar fitxers temporals controlats per l'atacant.

Contingut exclusiu - Clic Aquí  Com esbrinar la contrasenya de WiFi d'Android

Bones pràctiques per protegir-te (i com reaccionar si ja estàs infectat)

La defensa efectiva combina hàbits i tecnologia. Més enllà del “sentit comú”, necessites procediments i eines que redueixin el risc real a PC i mòbil:

  • Instal·la apps només de fonts oficials i revisa el desenvolupador, els permisos i els comentaris. Desconfia d'enllaços en missatges, xarxes socials o webs desconeguts.
  • Usa solucions de seguretat fiables al mòbil i al PC; no només detecten apps malicioses, també alerten de conductes sospitoses.
  • Mantingues-ho tot actualitzat: sistema, navegador i aplicacions. Els pegats tallen vies d'explotació molt populars entre atacants.
  • Activa la verificació en dos passos a banca, correu i serveis crítics. No és infal·lible, però afegeix una barrera addicional.
  • Vigila permisos d'accessibilitat i notificacions; si una utilitat simple demana control total, alguna cosa falla.
  • Reinicia o apaga periòdicament el mòbil; un apagat complet setmanal pot eliminar implants en memòria i dificulta la persistència.
  • Activa i configura el tallafocs, i limita l'ús de comptes amb permisos d'administrador llevat que sigui imprescindible.

Si sospites de la presència d'una infecció de codi maliciós invisible (mòbil lent, calor injustificada, reinicis rars, apps que no recordes instal·lar o comportaments anòmals): elimina apps sospitoses, inicia el mòbil en mode segur i passa una anàlisi completa, canvia contrasenyes des de un altre dispositiu, avisa el teu banc i valora un restabliment de fàbrica si persisteixen indicis. A PC, considera una arrencada des de mitjà extern per escanejar sense que el codi maliciós tingui el control.

Recorda que el malware invisible juga amb el nostre ritme: alterna el soroll mínim amb cops quirúrgics. No és una amenaça abstracta, sinó un catàleg de tècniques d'ocultació que habiliten tota la resta: troians bancaris, spyware, robatori d'identitat o persistència en firmware. Si reforces els teus hàbits i tries bé les teves eines, estaràs un pas endavant del que no es veu.

Article relacionat:
Com trobar virus ocults al teu PC