De acuerdo con Kaspersy, el malware es capaz de infectar unidades de memoria extraíble, así como robar datos de computadoras locales.
Los ciberdelincuentes encuentran cada vez mejores maneras de cometer delitos mediante los dispositivos electrónicos, afortunadamente, Kaspersky está comprometido con proteger digitalmente a todos sus usuarios por lo que siempre está en constante investigación para detectar las posibles amenazas que puedan existir, como el nuevo malware descubierto por sus expertos.
El informe ICS CERT de Kaspersky revela la segunda parte del análisis de un malware de filtración de datos. En la primera fase realiza implantes de malware en los sistemas de las víctimas. Tras ello, extrae información de sistemas con brechas de aire o air gap (dispositivos y equipos aislados o desconectados de la red principal), invadiendo el terreno para la transmisión de los datos.
Los analistas de Kaspersky fueron capaces de identificar dos tipos de implantes específicos en la segunda fase del ataque. Uno de los implantes es un malware modular sofisticado que infecta unidades extraíbles (USB, etcétera) a través de un gusano. Su objetivo es filtrar datos de equipos aislados o desconectados de empresas del sector industrial mediante esas unidades de memoria. El otro tipo de implante está diseñado para robar datos de las computadoras locales y enviarlos a una cuenta de Dropbox de los ciberatacantes.
El malware está diseñado específicamente para filtrar datos de sistemas con brechas de aire mediante la infección de las citadas unidades extraíbles. La herramienta maliciosa está compuesta de tres módulos, cada uno de ellos encargado de tareas diferentes: gestión de los dispositivos extraíbles, captura de datos e implantación de malware en las unidades recién conectadas.
A lo largo de la investigación, los analistas de Kaspersky constataron los esfuerzos de los ciberdelincuentes por evitar la detección de los sistemas defensivos de las empresas. Lo consiguen mediante la encriptación de un payload en archivos de datos binarios separados, así como a través de la incrustación de código malicioso en la memoria de aplicaciones legítimas a través de la técnica DLL Hijacking y de una serie de inyecciones de memoria. Kirill Kruglov, investigador sénior de seguridad de Kaspersky, explica:
“Los esfuerzos de los ciberdelincuentes por ocultar sus acciones a través de cargas encriptadas, inyecciones de memoria y secuestro de DLL muestran lo sofisticadas que son sus tácticas. Aunque la filtración de datos de redes aisladas es una estrategia recurrente adoptada por muchas APT y campañas de ciberespionaje, esta vez ha sido específicamente diseñada e implementada por el actor de amenazas. Kaspersky continúa ofreciendo protección contra estos y otros ataques cibernéticos, y colabora con la comunidad de ciberseguridad para difundir inteligencia de amenazas que se pueda procesar”
Para mantener seguros los equipos de tecnología operativa (OT), los expertos de Kaspersky recomiendan:
Más información | ICS CERT.
La consola portátil ASUS ROG Ally para jugar juegos a 1080p está en oferta en… Leer más
Este Día del Padre aprovecha las ofertas de hasta 20% de descuento en cámaras de… Leer más
Member’s Mark es una marca propia de Sam's Club con gran popularidad entre los consumidores… Leer más
La GPU Adreno X1 de procesadores Qualcomm Snapdragon X1 será hasta 67% más rápida y… Leer más
Compra tarjetas de video AMD Radeon RX 7800 XT y RX 7700 XT y escoge… Leer más
HUAWEI tiene una sorpresa para aquellas personas que disfrutan de llevar sus dispositivos a cualquier… Leer más
Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra política de cookies.
Lee Mas
Deja un comentario