{"id":31701,"date":"2023-08-17T15:00:01","date_gmt":"2023-08-17T19:30:01","guid":{"rendered":"https:\/\/elmundodelosnegocios.com.do\/v1\/?p=31701"},"modified":"2023-08-17T15:00:03","modified_gmt":"2023-08-17T19:30:03","slug":"peligroso-malware-roba-datos-de-equipos-sin-conexion","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/peligroso-malware-roba-datos-de-equipos-sin-conexion\/","title":{"rendered":"Peligroso malware roba datos de equipos sin conexi\u00f3n"},"content":{"rendered":"\n<p><em>Seg\u00fan expertos de la empresa, el malware es capaz de infectar unidades de memoria extra\u00edble, as\u00ed como robar datos de computadoras locales.<\/em><\/p>\n\n\n\n<p><strong>El informe ICS CERT de Kaspersky revela la segunda parte del an\u00e1lisis de un malware de filtraci\u00f3n de datos que ataca en Europa del Este. En la primera fase realiza implantes de malware en los sistemas de las v\u00edctimas. Tras ello, extrae informaci\u00f3n de sistemas con brechas de aire o <em>air gap<\/em> (dispositivos y equipos aislados o desconectados de la red principal), allanando el terreno para la transmisi\u00f3n de los datos.<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2023\/08\/04-1-1024x577.jpg\" alt=\"\" class=\"wp-image-31702\" srcset=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2023\/08\/04-1-1024x577.jpg 1024w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2023\/08\/04-1-300x169.jpg 300w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2023\/08\/04-1-768x433.jpg 768w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2023\/08\/04-1.jpg 1198w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Los analistas de Kaspersky fueron capaces de identificar dos tipos de implantes espec\u00edficos en la segunda fase del ataque. Uno de los implantes es un malware modular sofisticado que infecta unidades extra\u00edbles (USB, etc\u00e9tera) a trav\u00e9s de un gusano. Su objetivo es filtrar datos de equipos aislados o desconectados de empresas del sector industrial de Europa del Este mediante esas unidades de memoria. El otro tipo de implante est\u00e1 dise\u00f1ado para robar datos de las computadoras locales y enviarlos a una cuenta de Dropbox de los ciberatacantes.<\/p>\n\n\n\n<p>El malware est\u00e1 dise\u00f1ado espec\u00edficamente para filtrar datos de sistemas con brechas de aire mediante la infecci\u00f3n de las citadas unidades extra\u00edbles. La herramienta maliciosa est\u00e1 compuesta de tres m\u00f3dulos, cada uno de ellos encargado de tareas diferentes: gesti\u00f3n de los dispositivos extra\u00edbles, captura de datos e implantaci\u00f3n de malware en las unidades reci\u00e9n conectadas.<\/p>\n\n\n\n<p>A lo largo de la investigaci\u00f3n, los analistas de Kaspersky constataron los esfuerzos de los ciberdelincuentes por evitar la detecci\u00f3n de los sistemas defensivos de las empresas. Lo consiguen mediante la encriptaci\u00f3n de un payload en archivos de datos binarios separados, as\u00ed como a trav\u00e9s de la incrustaci\u00f3n de c\u00f3digo malicioso en la memoria de aplicaciones leg\u00edtimas a trav\u00e9s de la t\u00e9cnica DLL Hijacking y de una serie de inyecciones de memoria.<\/p>\n\n\n\n<p><em>\u00abLos esfuerzos de los ciberdelincuentes por ofuscar sus acciones a trav\u00e9s de cargas encriptadas, inyecciones de memoria y secuestro de DLL hablan por s\u00ed solo de lo sofisticadas que son sus t\u00e1cticas. Aunque la filtraci\u00f3n de datos de redes aisladas es una estrategia recurrente adoptada por muchas APT y campa\u00f1as de ciberespionaje, esta vez ha sido espec\u00edficamente dise\u00f1ada e implementada por el actor de amenazas. Kaspersky contin\u00faa ofreciendo protecci\u00f3n contra estos y otros ataques cibern\u00e9ticos, y colabora con la comunidad de ciberseguridad para difundir inteligencia de amenazas que se pueda procesar\u00bb<\/em>, explica <strong>Kirill Kruglov, investigador s\u00e9nior de seguridad de Kaspersky<\/strong>.<\/p>\n\n\n\n<p>Para mantener seguros los equipos de tecnolog\u00eda operativa (OT), los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Realizar evaluaciones peri\u00f3dicas de seguridad en los sistemas OT para identificar y eliminar problemas de ciberseguridad<\/li>\n\n\n\n<li>Evaluar y clasificar con regularidad las vulnerabilidades para su mejor gesti\u00f3n. Soluciones espec\u00edficamente dedicadas como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial-cybersecurity\">Kaspersky Industrial CyberSecurity<\/a> son eficaces, adem\u00e1s de una fuente de informaci\u00f3n procesable \u00fanica y no disponible para todos los p\u00fablicos.<\/li>\n\n\n\n<li>Actualizar los equipos de la red e instalar parches de seguridad, as\u00ed como tomar las medidas que sean necesarias tan pronto como sea posible. Estas acciones son cruciales para prevenir incidentes que paralizan los procesos productivos de las empresas con costes en muchas ocasiones millonarios.<\/li>\n\n\n\n<li>El uso de soluciones EDR como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Endpoint Detection and Response<\/a> permite la detecci\u00f3n de amenazas de alto nivel, as\u00ed como la investigaci\u00f3n y reparaci\u00f3n efectiva de incidentes.<\/li>\n\n\n\n<li>Mejorar la respuesta a las nuevas t\u00e9cnicas de los ciberdelincuentes y fortalecer las habilidades de prevenci\u00f3n, detecci\u00f3n y respuesta de incidentes de los equipos. La capacitaci\u00f3n espec\u00edfica en seguridad OT para el personal de seguridad de TI y el propio personal de OT es clave en este sentido.<\/li>\n<\/ul>\n\n\n\n<p>Puedes leer el informe completo en la p\u00e1gina web de <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2023\/07\/31\/common-ttps-of-attacks-against-industrial-organizations-implants-for-gathering-data\/?utm_source=press-release&amp;utm_medium=email&amp;utm_campaign=common-ttps-of-attacks-against-industrial-organizations-implants-for-gathering-data\">ICS CERT.<\/a><\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones de ciber inmunidad para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 220,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan expertos de la empresa, el malware es capaz de infectar unidades de memoria extra\u00edble, as\u00ed como robar datos de computadoras locales. El informe ICS CERT de Kaspersky revela la&hellip; <\/p>\n","protected":false},"author":2,"featured_media":31702,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[86],"tags":[],"class_list":["post-31701","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/31701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=31701"}],"version-history":[{"count":0,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/31701\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/31702"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=31701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=31701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=31701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}