Campaña masiva de software espía se dirige a miles de computadoras ICS |
Escrito por Redacción OyN |
Martes, 21 de Diciembre de 2021 00:33 |
Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países. Apodado "PseudoManuscrypt" por sus similitudes con el malware Manuscrypt del grupo de amenazas avanzadas persistentes (APT) Lazarus, este nuevo malware contiene capacidades avanzadas de espionaje y se ha visto dirigido tanto a organizaciones gubernamentales como a sistemas de control industrial (ICS) a través de varias industrias. Las organizaciones industriales son algunos de los objetivos más codiciados por los ciberdelincuentes, tanto para obtener beneficios económicos como para recopilar información. De hecho, 2021 vio un interés significativo en las organizaciones industriales de grupos APT conocidos como Lazarus y APT41. Mientras investigaban otra serie de ataques, los expertos de Kaspersky descubrieron una nueva pieza de malware con algunas similitudes con "Manuscrypt" de Lazarus, un malware personalizado utilizado en la campaña ThreatNeedle del grupo contra la industria de defensa. Por lo tanto, lo llamaron PseudoManuscrypt. Desde el 20 de enero hasta el 10 de noviembre de 2021, los productos de Kaspersky bloquearon PseudoManuscrypt en más de 35,000 equipos en 195 países. Muchos de los objetivos eran organizaciones industriales y gubernamentales, incluidas empresas industriales militares y laboratorios de investigación. El 7,2% de las computadoras atacadas eran parte de los sistemas de control industrial (ICS), siendo la ingeniería y la automatización de edificios las industrias más afectadas.
PseudoManuscrypt se descarga inicialmente en los sistemas de los objetivos a través de falsos archivos de instalación de software pirateados, algunos de los cuales son para software pirateado específico de ICS. Es probable que estos instaladores falsos se ofrezcan a través de una plataforma de Malware-como-Servicio (MaaS, por sus siglas en inglés). Curiosamente, en algunos casos, PseudoManuscrypt se instaló a través de la infame botnet Glupteba. Después de la infección inicial, se inicia una cadena de infección complicada que finalmente descarga el módulo malicioso principal. Los expertos de Kaspersky han identificado dos variantes de este módulo. Ambos son capaces de funciones avanzadas de software espía, incluido el registro de pulsaciones de teclas, la copia de datos del portapapeles, el robo de credenciales de autenticación y datos de conexión de VPN (y potencialmente RDP), la copia de captura de pantalla, etc. Los ataques no muestran preferencia por industrias en particular, sin embargo, la gran cantidad de computadoras de ingeniería atacadas, incluidos los sistemas utilizados para el 3D y modelado físico y gemelos digitales, sugieren que el espionaje industrial puede ser uno de los objetivos. Por extraño que parezca, algunas de las víctimas comparten vínculos con víctimas de la campaña de Lazarus sobre la que ICS CERT informó anteriormente, y los datos se envían al servidor de los atacantes a través de un protocolo poco común utilizando una biblioteca que anteriormente solo se había utilizado con el malware de APT41. Sin embargo, dada la gran cantidad de víctimas y la falta de un enfoque explícito, Kaspersky no vincula la campaña a Lazarus ni a ningún agente conocido de amenazas de APT. “Esta es una campaña muy inusual y todavía estamos reuniendo la información que tenemos. Sin embargo, un hecho es claro: se trata de una amenaza a la que los especialistas deben prestar atención. Ha podido llegar a miles de computadoras ICS, incluidas muchas organizaciones reconocidas. Continuaremos nuestras investigaciones, manteniendo a la comunidad de seguridad informada sobre cualquier nuevo descubrimiento”, comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky. Para mantenerse a salvo de PseudoManuscrypt, los expertos de Kaspersky recomiendan a las organizaciones:
Lea más sobre la campaña PseudoManuscrypt en ICS CERT.
|
“Retornar a lo que fue, sacar del foso la fe” exposición de Francisca Sosa López“Retornar a lo que fue, sacar del foso la fe”, es el título de la exposición individual de la artista Francisca Sosa López |
Salsa en dos idiomas en el CVA Las Mercedes y en la ACHCon la producción, dirección escénica y libreto de Federico Pacanins, la música unirá al inglés y al español en una mezcla de ritmos, |
Llega la Caracas Design WeekCaracas se prepara para recibir la segunda edición del CARACAS DESIGN WEEK. |
Fonseca en Concierto: una Noche de Fiesta en La Lagunita Country ClubFonseca, uno de los artistas colombianos con mayor renombre en el mundo y declarado un eterno enamorado de Caracas, |
Tania Sarabia y Claudia La Gatta presentan "El choque" en el Centro Cultural ChacaoLa pieza teatral “El Choque”, llegará a nuestro escenario con sus divertidas anécdotas y profundas reflexiones, inspiradas en los accidentes de tránsito en Venezuela. |
Edmundo González, presente y futuroLa historia de Venezuela tiene un nuevo 19 de abril, el de 2024. |
Especialistas en poner la tortaSi la cosa no fuera tan trágica, si los venezolanos sólo estuviéramos cambiando un gobierno adeco por otro o uno adeco por uno copeyano, |
VGT, despliegue de infraestructura y el vertical de InternetEl creciente consumo de datos sobre protocolo IP determina la tendencia de una creciente demanda del vertical de servicios de Internet |
La leyenda negra de MaduroEn la actualidad, la tragedia que padecen millones de venezolanos está a la vista de todo el mundo. |
Los libros de AlfredoLa última vez que vi y conversé con Francisco Herrera Luque fue durante un cocktail en la Embajada de España. |
Siganos en