Campaña masiva de software espía se dirige a miles de computadoras ICS |
Escrito por Redacción OyN |
Martes, 21 de Diciembre de 2021 00:33 |
Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países. Apodado "PseudoManuscrypt" por sus similitudes con el malware Manuscrypt del grupo de amenazas avanzadas persistentes (APT) Lazarus, este nuevo malware contiene capacidades avanzadas de espionaje y se ha visto dirigido tanto a organizaciones gubernamentales como a sistemas de control industrial (ICS) a través de varias industrias. Las organizaciones industriales son algunos de los objetivos más codiciados por los ciberdelincuentes, tanto para obtener beneficios económicos como para recopilar información. De hecho, 2021 vio un interés significativo en las organizaciones industriales de grupos APT conocidos como Lazarus y APT41. Mientras investigaban otra serie de ataques, los expertos de Kaspersky descubrieron una nueva pieza de malware con algunas similitudes con "Manuscrypt" de Lazarus, un malware personalizado utilizado en la campaña ThreatNeedle del grupo contra la industria de defensa. Por lo tanto, lo llamaron PseudoManuscrypt. Desde el 20 de enero hasta el 10 de noviembre de 2021, los productos de Kaspersky bloquearon PseudoManuscrypt en más de 35,000 equipos en 195 países. Muchos de los objetivos eran organizaciones industriales y gubernamentales, incluidas empresas industriales militares y laboratorios de investigación. El 7,2% de las computadoras atacadas eran parte de los sistemas de control industrial (ICS), siendo la ingeniería y la automatización de edificios las industrias más afectadas.
PseudoManuscrypt se descarga inicialmente en los sistemas de los objetivos a través de falsos archivos de instalación de software pirateados, algunos de los cuales son para software pirateado específico de ICS. Es probable que estos instaladores falsos se ofrezcan a través de una plataforma de Malware-como-Servicio (MaaS, por sus siglas en inglés). Curiosamente, en algunos casos, PseudoManuscrypt se instaló a través de la infame botnet Glupteba. Después de la infección inicial, se inicia una cadena de infección complicada que finalmente descarga el módulo malicioso principal. Los expertos de Kaspersky han identificado dos variantes de este módulo. Ambos son capaces de funciones avanzadas de software espía, incluido el registro de pulsaciones de teclas, la copia de datos del portapapeles, el robo de credenciales de autenticación y datos de conexión de VPN (y potencialmente RDP), la copia de captura de pantalla, etc. Los ataques no muestran preferencia por industrias en particular, sin embargo, la gran cantidad de computadoras de ingeniería atacadas, incluidos los sistemas utilizados para el 3D y modelado físico y gemelos digitales, sugieren que el espionaje industrial puede ser uno de los objetivos. Por extraño que parezca, algunas de las víctimas comparten vínculos con víctimas de la campaña de Lazarus sobre la que ICS CERT informó anteriormente, y los datos se envían al servidor de los atacantes a través de un protocolo poco común utilizando una biblioteca que anteriormente solo se había utilizado con el malware de APT41. Sin embargo, dada la gran cantidad de víctimas y la falta de un enfoque explícito, Kaspersky no vincula la campaña a Lazarus ni a ningún agente conocido de amenazas de APT. “Esta es una campaña muy inusual y todavía estamos reuniendo la información que tenemos. Sin embargo, un hecho es claro: se trata de una amenaza a la que los especialistas deben prestar atención. Ha podido llegar a miles de computadoras ICS, incluidas muchas organizaciones reconocidas. Continuaremos nuestras investigaciones, manteniendo a la comunidad de seguridad informada sobre cualquier nuevo descubrimiento”, comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky. Para mantenerse a salvo de PseudoManuscrypt, los expertos de Kaspersky recomiendan a las organizaciones:
Lea más sobre la campaña PseudoManuscrypt en ICS CERT.
|
La Orquesta Sinfónica Venezuela celebra el Día Nacional de FranciaLa Orquesta Sinfónica Venezuela celebra 95 años de trayectoria y en alianza con la Embajada de Francia, |
Exposición del médico y fotógrafo Omar Mattar en el CVA Las MercedesEn el marco del ciclo de exposiciones que lleva a cabo el Centro Venezolano Americano dentro de su programación cultural, |
Digitel extiende su apoyo a comunidades afectadas por las lluvias hasta el 4 de julio, incorporandoDigitel anuncia la extensión de su plan de apoyo debido a la contingencia por las fuertes lluvias, que inicialmente contemplaba tres días de llamadas y mensajería gratuita, |
Cantv celebra el Día del TelecomunicadorEste 28 de junio, Cantv celebró con orgullo el Día del Telecomunicador, una fecha que rinde homenaje a quienes hacen posible que Venezuela esté conectada, incluso en los momentos más desafiantes. |
Banplus lanza promoción con la Mastercard Débito sin contactoBanplus Banco Universal, bajo su premisa de evolucionar con el mercado y ofrecerles las mejores alternativas a sus clientes, |
De la carreterización de las ciudadesInexpertos en el tema, suponemos que la denominación “carretera”, proviene de todo camino que se adecuó para la circulación de carretas |
La rectificación ausenteRectificar o enmendar, por lo general, son decisiones y más que todo acciones que están ausentes en los regímenes totalitarios. |
Nuevos y más graves peligros para VenezuelaLa animadversión gringa con gobiernos venezolanos no es nueva, ni sólo de este siglo, ni tampoco es por la existencia de un gobierno autodenominado revolucionario y socialista. |
Relaciones geopolíticas entre Estados Unidos y China 1970-2025Las relaciones entre Estados Unidos y China son de vieja data, pero me concentro en el último medio siglo y en la actual coyuntura. |
La Parranda de San Pedro: ¿De Guatire o de Guarenas?A estas alturas, cuando por más de doscientos años ya hemos recorrido un largo trecho, hay cultores que se mantienen sumergidos |
Siganos en