Tecnología
Jueves 02 abril de 2020 | Publicado a las 12:15
Descubren campa√Īa maliciosa de troyano que manipula dispositivos a distancia
Por Camilo Suazo
La información es de Comunicado de Prensa
visitas

Las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) suelen relacionarse con los tipos más complejos de ataques cibernéticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar información o interrumpir su normal funcionamiento.

Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure rápidamente llamó la atención de los investigadores de Kaspersky.

Hasta ahora, el equipo pudo encontrar varias muestras casi id√©nticas del troyano “Milum” que no comparten similitudes de c√≥digo con ninguna campa√Īa maliciosa conocida.

Todos tienen sólidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar. El troyano puede, en particular:

1. Descargar y ejecutar órdenes desde su operador

2. Recopilar diversa información de la máquina atacada y enviarla al servidor de mando y control

3. Actualizarse a una versión más nueva

El equipo GReAT de Kaspersky fue testigo por primera vez de la propagaci√≥n del troyano “Milum” en agosto de 2019. El an√°lisis del c√≥digo de ese malware mostr√≥ que los tres primeros ejemplos fueron creados en marzo de 2019.

Seg√ļn la telemetr√≠a disponible, los investigadores de Kaspersky creen que la mayor√≠a de los objetivos de esta campa√Īa est√°n situados en el Medio Oriente y que la campa√Īa se mantiene activa.

Desafortunadamente, a√ļn hay muchas cosas de esta campa√Īa que no est√°n claras, incluso el mecanismo exacto de c√≥mo se propaga Milum.

“Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atenci√≥n porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones adem√°s de recopilar informaci√≥n de las redes objetivo”, dijo el investigador principal de seguridad Denis Legezo.

“Sin embargo, esta campa√Īa todav√≠a se est√° desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todav√≠a qu√© suceder√° a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso”, a√Īadi√≥.

Para evitar ser víctima de un ataque dirigido, los expertos de Kaspersky recomiendan:

1. Aseg√ļrate de actualizar regularmente todo el software utilizado en su organizaci√≥n, especialmente cuando llega al mercado un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluaci√≥n de vulnerabilidad y administraci√≥n de parches pueden ayudar a automatizar estos procesos.

2. Seleccione una solución de seguridad comprobada que esté equipada con capacidades de detección basadas en el comportamiento para ofrecer protección eficaz contra amenazas conocidas y desconocidas, incluso las que se aprovechan de las vulnerabilidades.

3. Además de adoptar una protección esencial para los endpoints, implementa una solución de seguridad de nivel corporativo, como Kaspersky Anti Targeted Attack Platform, que detecte a tiempo amenazas avanzadas al nivel de la red.

4. Aseg√ļrate de que su personal entienda la capacitaci√≥n b√°sica en higiene de seguridad cibern√©tica, ya que muchos ataques dirigidos comienzan con phishing u otras t√©cnicas de ingenier√≠a social.

5. Verifica que tu equipo de seguridad tenga acceso a la inteligencia m√°s reciente sobre las amenazas cibern√©ticas. Los clientes de Kaspersky APT Intelligence Reporting tienen acceso a los informes privados sobre los √ļltimos acontecimientos en el panorama de las amenazas.

Tendencias Ahora