Descargas falsas de 7-Zip: así tu PC podría convertirse en un proxy residencial

Publicada 5 min de lectura 130 lecturas

Hace poco ha aflorado una campaña de suplantación que utiliza como anzuelo un instalador malicioso que aparenta ser 7‑Zip, el famoso programa de compresión. En lugar de limitarse a incluir la aplicación legítima, el paquete descargable oculta un componente malicioso cuyo objetivo principal no es robar ficheros ni cifrar discos, sino convertir el PC de la víctima en un nodo de proxy residencial que enruta tráfico ajeno a través de su conexión.

La investigación publicada por Malwarebytes detalla el funcionamiento del instalador troceado: además de instalar 7‑Zip real para no levantar sospechas, el instalador deja tres ejecutables maliciosos en el sistema (entre ellos archivos identificados como Uphero.exe, hero.exe y hero.dll) dentro de C:\Windows\SysWOW64\hero\, crea un servicio de inicio automático que corre con privilegios SYSTEM y modifica reglas de firewall mediante la utilidad netsh para aceptar conexiones entrantes y salientes. Esa configuración permite que atacantes dirijan tráfico a través de la IP de la máquina infectada, lo que convierte al equipo en parte de una red de proxies domiciliarios.

Descargas falsas de 7-Zip: así tu PC podría convertirse en un proxy residencial
Imagen generada con IA.

Este tipo de proxyware tiene usos legítimos en algunas redes de tráfico distribuido, pero en manos de delincuentes sirve para ocultar la procedencia de ataques, eludir bloqueos geográficos, montar campañas de credential stuffing, distribuir phishing o propagar malware. En el caso analizado, los operadores también recopilan información de la máquina objetivo mediante WMI y llamadas a las APIs de Windows —información sobre CPU, memoria, disco y la conectividad— y envían esos datos a un servicio de registro remoto para catalogar y gestionar los nodos reclutados.

Los análisis técnicos muestran que el ejecutable principal solicita configuración desde dominios con patrones “hero/smshero” que rotan, y que la comunicación de control está cifrada y ofuscada con un esquema XOR ligero. El tráfico se encamina a través de la infraestructura de Cloudflare y viaja sobre HTTPS, además de utilizar DNS over HTTPS con el resolvedor de Google, lo que reduce la visibilidad de las consultas DNS tradicionales y complica la detección por parte de defensores que monitoricen resoluciones normales. También incorpora comprobaciones para detectar entornos virtualizados (VMware, VirtualBox, QEMU, Parallels) y depuradores, comportamiento típico para evitar ser analizado en laboratorios forenses.

Quienes investigaron y dieron la voz de alarma incluyen a varios investigadores independientes y equipos de DFIR: el hallazgo del propósito real del malware está documentado por Luke Acha, mientras que la reversión del protocolo XOR y la confirmación del comportamiento proxy se atribuyen a publicaciones técnicas enlazadas desde perfiles en X como las de s1dhy y la correlación con una campaña más amplia fue comentada por Andrew Danis. Además, medios como BleepingComputer corroboraron la existencia del sitio falso que se hace pasar por la web oficial de 7‑Zip.

Un detalle importante para la cadena de confianza: el instalador malicioso estaba firmado digitalmente con un certificado que posteriormente fue revocado, originalmente emitido a Jozeal Network Technology Co., Limited. La presencia de una firma no garantiza inocuidad automática, pero revisar firmas digitales y contrastarlas con la web oficial del proyecto es una de las comprobaciones básicas que pueden ahorrar problemas.

Lo preocupante es que la campaña no se limita a la suplantación de 7‑Zip. Según el análisis, los atacantes emplean instaladores troceados haciéndose pasar por otras aplicaciones populares, como clientes VPN y apps de mensajería, con el fin de ampliar su red de nodos proxy. El reclutamiento de dispositivos se sirve de tácticas de ingeniería social: enlaces en tutoriales y vídeos en plataformas como YouTube o resultados promocionados en buscadores que apuntan a dominios que imitan a los originales.

Descargas falsas de 7-Zip: así tu PC podría convertirse en un proxy residencial
Imagen generada con IA.

Para reducir el riesgo, conviene recuperar algunas prácticas sencillas: descargar software siempre desde las páginas oficiales (por ejemplo, la web legítima de 7‑Zip está en https://www.7-zip.org), guardar en favoritos los portales de confianza y desconfiar de enlaces anclados en descripciones de vídeo o en anuncios. Si ya se ha ejecutado un instalador sospechoso, es recomendable desconectar la máquina de la red, revisar la existencia de carpetas y servicios con los nombres indicados, inspeccionar reglas de firewall y buscar comunicaciones salientes inusuales; para obtener indicadores de compromiso y más detalles técnicos se puede consultar la publicación de Malwarebytes mencionada arriba.

Si crees que tu equipo ha sido comprometido, la medida más segura es aislarlo y recurrir a soporte profesional: la eliminación completa en muchos casos implica restaurar desde una copia de seguridad limpia o reinstalar el sistema operativo, porque los servicios maliciosos que arrancan con SYSTEM y las modificaciones de red pueden dejar puertas traseras difíciles de erradicar con limpiezas superficiales.

En definitiva, esta campaña recuerda que los atacantes combinan ingeniería social con técnicas de ofuscación y con una infraestructura de mando y control moderna para convertir equipos domésticos en recursos explotables. Mantener el software actualizado, verificar fuentes y firmas, y recurrir a información técnica publicada por investigadores y empresas de ciberseguridad —como los informes enlazados aquí— son pasos prácticos para reducir la probabilidad de ser una pieza más en una red de proxies domiciliarios.

Cobertura

Relacionadas

Mas noticias del mismo tema.