| Campaña masiva de software espía se dirige a miles de computadoras ICS |
| Escrito por Redacción OyN |
| Martes, 21 de Diciembre de 2021 00:33 |
|
Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países. Apodado "PseudoManuscrypt" por sus similitudes con el malware Manuscrypt del grupo de amenazas avanzadas persistentes (APT) Lazarus, este nuevo malware contiene capacidades avanzadas de espionaje y se ha visto dirigido tanto a organizaciones gubernamentales como a sistemas de control industrial (ICS) a través de varias industrias. Las organizaciones industriales son algunos de los objetivos más codiciados por los ciberdelincuentes, tanto para obtener beneficios económicos como para recopilar información. De hecho, 2021 vio un interés significativo en las organizaciones industriales de grupos APT conocidos como Lazarus y APT41. Mientras investigaban otra serie de ataques, los expertos de Kaspersky descubrieron una nueva pieza de malware con algunas similitudes con "Manuscrypt" de Lazarus, un malware personalizado utilizado en la campaña ThreatNeedle del grupo contra la industria de defensa. Por lo tanto, lo llamaron PseudoManuscrypt. Desde el 20 de enero hasta el 10 de noviembre de 2021, los productos de Kaspersky bloquearon PseudoManuscrypt en más de 35,000 equipos en 195 países. Muchos de los objetivos eran organizaciones industriales y gubernamentales, incluidas empresas industriales militares y laboratorios de investigación. El 7,2% de las computadoras atacadas eran parte de los sistemas de control industrial (ICS), siendo la ingeniería y la automatización de edificios las industrias más afectadas.
PseudoManuscrypt se descarga inicialmente en los sistemas de los objetivos a través de falsos archivos de instalación de software pirateados, algunos de los cuales son para software pirateado específico de ICS. Es probable que estos instaladores falsos se ofrezcan a través de una plataforma de Malware-como-Servicio (MaaS, por sus siglas en inglés). Curiosamente, en algunos casos, PseudoManuscrypt se instaló a través de la infame botnet Glupteba. Después de la infección inicial, se inicia una cadena de infección complicada que finalmente descarga el módulo malicioso principal. Los expertos de Kaspersky han identificado dos variantes de este módulo. Ambos son capaces de funciones avanzadas de software espía, incluido el registro de pulsaciones de teclas, la copia de datos del portapapeles, el robo de credenciales de autenticación y datos de conexión de VPN (y potencialmente RDP), la copia de captura de pantalla, etc. Los ataques no muestran preferencia por industrias en particular, sin embargo, la gran cantidad de computadoras de ingeniería atacadas, incluidos los sistemas utilizados para el 3D y modelado físico y gemelos digitales, sugieren que el espionaje industrial puede ser uno de los objetivos. Por extraño que parezca, algunas de las víctimas comparten vínculos con víctimas de la campaña de Lazarus sobre la que ICS CERT informó anteriormente, y los datos se envían al servidor de los atacantes a través de un protocolo poco común utilizando una biblioteca que anteriormente solo se había utilizado con el malware de APT41. Sin embargo, dada la gran cantidad de víctimas y la falta de un enfoque explícito, Kaspersky no vincula la campaña a Lazarus ni a ningún agente conocido de amenazas de APT. “Esta es una campaña muy inusual y todavía estamos reuniendo la información que tenemos. Sin embargo, un hecho es claro: se trata de una amenaza a la que los especialistas deben prestar atención. Ha podido llegar a miles de computadoras ICS, incluidas muchas organizaciones reconocidas. Continuaremos nuestras investigaciones, manteniendo a la comunidad de seguridad informada sobre cualquier nuevo descubrimiento”, comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky. Para mantenerse a salvo de PseudoManuscrypt, los expertos de Kaspersky recomiendan a las organizaciones:
Lea más sobre la campaña PseudoManuscrypt en ICS CERT.
|
El Riesgo del "Deportista de Fin de Semana"El auge de disciplinas como el pádel y el running en Venezuela ha generado un fenómeno preocupante: el incremento de lesiones en personas no preparadas físicamente. |
Digitel 2025: Conectividad con Impacto SocialDurante 2025, Conexión Social Digitel reafirmó su compromiso con el desarrollo de Venezuela al garantizar conectividad en 31 instituciones clave. |
Emprender en Venezuela 2026: Guía de ÉxitoEl 2026 se perfila como un año de oportunidades para el sector productivo venezolano, con proyecciones de crecimiento en el PIB impulsadas por la inversión petrolera. |
El Galaxy Z Flip7 llega a los Juegos de InviernoSamsung, como socio olímpico global, presentó el Galaxy Z Flip7 Olympic Edition. |
Inicia la 11.ª edición del Festival de Jóvenes Directores TrasnochoEl 5 de febrero arranca el 11.° Festival de Jóvenes Directores en el Espacio Plural del Trasnocho Cultural. |
Guayana Esequiba: hoy un problema de Estado, mañana un emblema históricoEn el transcurso del presente trimestre, la Corte Internacional de Justicia (CIJ) convocará, para actos por separados, a las delegaciones o coagentes de Venezuela y Guyana; |
Ubiquémonos y seamos parte de la historia de la nueva VenezuelaVenezuela hoy necesita que sus mejores hijos sepamos interpretar los acontecimientos en los cuales nos encontramos involucrados. |
Harvard le sube al volumen: el estudio que absuelve al Hip HopPara el economista Roland Fryer, el Hip Hop no es solo un objeto de análisis estadístico, sino la banda sonora rítmica de su propia biografía. |
Transición con dignidad: reconciliar política y vida cotidianaVenezuela se encuentra en un punto de inflexión donde no basta con discutir la viabilidad de un cambio político: |
Lo que no quisimos hacerSon tiempos llenos de expectativas y ello nos obliga a actuar con mucha prudencia para no cometer viejos errores que aún seguimos pagando. |
Siganos en