Posts tagged ‘antivirus’

Ciberespionaje-“La Máscara” o “Careto”, una de las operaciones mas avanzadas

El equipo de investigación de seguridad de Kaspersky Lab anunció el descubrimiento de “La Máscara” (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana que ha estado involucrada en operaciones globales de ciberespionaje al menos desde el año 2007. Lo que hace especial a La Máscara es la complejidad del conjunto de herramientas utilizadas por los atacantes. Incluye un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y iOS (iPad / iPhone).

Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo – desde el Oriente Medio y Europa a África y las Américas.

Los ciberatacantes tenían como reto principal recopilar datos sensibles de los sistemas infectados,  incluyendo, diversas claves de cifrado, configuraciones VPN, claves SSH (que sirve como medio de identificación de un usuario a un servidor SSH) y archivos RDP (utilizado para abrir automáticamente una conexión a una computadora reservada).

“Existen varias razones que nos hacen creer que esto podría ser una campaña patrocinada por un Estado. En primer lugar, se ha observado un alto grado de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque: desde la gestión de la infraestructura, el cierre de la operación, evitando las miradas curiosas a través de las reglas de acceso y la limpieza en lugar de la eliminación de los archivos de registro. Esta combinación sitúa a La Máscara por delante de la APT de Duqu en términos de sofisticación, por lo que es una de las amenazas más avanzadas en este momento”, afirma Costin Raiu, director del Equipo Global de Investigación y Análisis de Kaspersky Lab. “Este nivel de seguridad operacional no es normal en grupos – cibercriminales”.

Los investigadores de Kaspersky Lab,  detectaron a Careto por primera vez el año pasado, cuando observaron intentos de aprovechar una vulnerabilidad en los productos de la compañía. El Exploits aportaba al malware la capacidad para evitar la detección. Por supuesto, esta situación generó mucho interés y así es como se inició la investigación.

Para las víctimas, una infección con Careto puede ser desastrosa ya que intercepta todos los canales de comunicación y recoge la información más vital del equipo de la víctima. La detección es extremadamente difícil debido a las capacidades sigilosas del rootkit, de las funcionalidades integradas y los módulos de ciberespionaje adicionales.

Principales conclusiones:

Los autores parecen ser nativos hispanohablantes, un hecho que se había observado muy raramente en ataques APT.

La campaña estuvo activa durante al menos cinco años hasta enero de 2014 (algunas muestras de Careto se recopilaron en 2007). Durante el curso de las investigaciones de Kaspersky Lab, los servidores de comando y control (C&C) fueron cerrados.

Se han contabilizado más de 380 víctimas únicas entre más de 1000  IPs. Las infecciones se han observado en: Argelia, Argentina , Bélgica, Bolivia , Brasil , China, Colombia, Costa Rica, Cuba , Egipto, Francia , Alemania, Gibraltar, Guatemala, Irán , Irak, Libia, Malasia , Marruecos, México, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela.
La complejidad y universalidad del conjunto de herramientas utilizadas por los atacantes hace que esta operación de ciberespionaje sea muy especial. Aprovechan Exploits de alta gama, una pieza muy sofisticada de software malicioso, un rootkit, un bootkit, versiones de Mac OS X y Linux y posiblemente versiones para Android y para iPad/iPhone (iOS ). La Máscara también utilizó un ataque personalizado contra los productos de Kaspersky Lab.

Entre los vectores de ataque, al menos se utilizó un Exploits de Adobe Flash Player (CVE-2012 – 0773). Fue diseñado para las versiones de Flash Player anteriores a la 10.3 y 11.2. Este Exploits fue descubierto originalmente por VUPEN y utilizado en 2012 para escapar de la sandbox de Google Chrome para ganar el concurso Pwn2Own CanSecWest.
Métodos de infección y funcionalidades

Según el informe de análisis de Kaspersky Lab, la campaña de La Máscara se basa en el envío de mensajes de correo electrónico phishing con vínculos a un sitio web malicioso. El sitio web malicioso contiene una serie de Exploits diseñados para infectar a los visitantes en función de la configuración del sistema. Después de la infección, el sitio malicioso redirige al usuario a la página web legítima de referencia en el correo electrónico, que puede ser una película de YouTube o un portal de noticias.

Es importante tener en cuenta que el Exploits en sitios web no infecta automáticamente a los visitantes. En su lugar, los atacantes reciben los Exploits en carpetas específicas en el sitio web, que no están directamente referenciados en ningún lugar, excepto en mensajes de correo electrónico maliciosos. A veces, los atacantes utilizan subdominios en los sitios web para que parezcan más reales. Estos subdominios simulan las secciones de los principales periódicos de España, además de algunos internacionales, por ejemplo, “The Guardian” y “The Washington Post”.

El malware intercepta todos los canales de comunicación y recoge la información más importante del sistema infectado. La detección es extremadamente difícil debido a las capacidades del rootkit sigiloso. Careto es un sistema altamente modular, soporta plugins y archivos de configuración, que le permiten realizar un gran número de funciones. Además de las funcionalidades incorporadas, los operadores de Careto podían cargar módulos adicionales que podrían llevar a cabo cualquier tarea malicioso.

Los productos de Kaspersky Lab detectan y eliminan todas las versiones conocidas del malware La Máscara o Careto.

Anuncios

14 febrero 2014 at 1:31 AM Deja un comentario

Seguridad y pornografía

BitDefender ha anunciado los resultados de un nuevo estudio que advierte a los usuarios sobre los riegos para su seguridad informática que supone acceder a sitios web con contenido para adultos.

Continue Reading 11 febrero 2011 at 8:00 AM Deja un comentario

Hormigas digitales para luchar contra las amenazas de seguridad

Los investigadores están convencidos de que esta nueva forma de luchar contra el malware es mejor para grandes redes que comparten muchas máquinas idénticas.

Continue Reading 5 octubre 2009 at 8:51 PM Deja un comentario

Microsoft lanza antivirus gratuito: Security Essencials

‘Security Essencials’, ya disponible para descarga, espera calar entre los usuarios que normalmente no pagan por un antivirus tradicional como Symantec o McAfee.

Continue Reading 29 septiembre 2009 at 11:04 PM Deja un comentario

El negocio de los falsos antivirus

Cada mes se infectan unos 35 millones de computadores con antivirus falsos que roban dinero al usuario con el pretexto de librar de amenazas inexistentes.

Continue Reading 11 agosto 2009 at 2:23 AM 2 comentarios

El 70% de los nuevos virus son troyanos

Mientras baja el spyware, crece espectacularmente el Adware, que ya supone el 17% de las nuevas amenazas.

Continue Reading 8 julio 2009 at 12:11 AM Deja un comentario

Los ciberdelincuentes utilizan Twitter para infectar a los usuarios

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado un nuevo ataque sobre los usuarios de Twitter.

Continue Reading 6 junio 2009 at 12:19 PM Deja un comentario

Entradas antiguas


Entradas recientes

septiembre 2017
L M X J V S D
« Mar    
 123
45678910
11121314151617
18192021222324
252627282930