Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad, Tecnologia, Tecnología de Apoyo, Tendencias

Ataques invisibles quebrantan la seguridad de las empresas

[widget id="text-31"]

A finales de 2016, los bancos de la Comunidad de Estados Independientes (CIS por sus siglas en inglés) ya que habían encontrado el software de prueba de penetración Meterpreter, el cual ahora se utiliza con fines maliciosos, en la memoria de sus servidores, en un lugar donde no debería estar. Kaspersky Lab descubrió que el código de Meterpreter se combinaba con una secuencia de comandos de PowerShell legítimos y otras herramientas. Las herramientas combinadas se habían adaptado a un código malicioso que podía esconderse en la memoria para recopilar las contraseñas de los administradores del sistema de manera invisible. De esa manera, los ciberatacantes podían controlar los sistemas de sus víctimas en remoto y conseguir su objetivo final: el acceso a los procesos financieros.

Desde esa fecha, Kaspersky Lab ha descubierto que estos ataques se están produciendo a gran escala, ya que afectan a más de 140 redes en una amplia gama de sectores empresariales, con la mayoría de las víctimas situadas en Estados Unidos, Francia, Ecuador, Kenia, Reino Unido y Rusia. En total, se han registrado infecciones en 40 países, entre los que se encuentran Ecuador y Brasil.

La distribución geográfica de las empresas atacadas

Tales herramientas también hacen más difícil descubrir los detalles de un ataque. El proceso normal durante la respuesta a incidentes es que el investigador siga las huellas y muestras dejadas en la red por los atacantes. Y aunque los datos contenidos en un disco duro pueden permanecer disponibles durante un año después de un suceso, los artefactos que se ocultan en la memoria se borrarán después del primer reinicio del equipo. Afortunadamente, en esta ocasión, los expertos llegaron a tiempo.

“La determinación que muestran los atacantes por ocultar su actividad y hacer cada vez más difícil la detección y respuesta a los incidentes, explica la última tendencia en las técnicas antiforenses y del malware basado en la memoria. Es por eso que la investigación forense de la memoria se está convirtiendo en algo esencial para el análisis del malware y sus funciones”, dijo Sergey Golovanov, Investigador Principal de Seguridad en Kaspersky Lab.

Finalmente, los atacantes aún están activos, por lo cual es importante advertir que la detección estos ataques es posible sólo en RAM, la red y el registro, y que, en tales casos, el uso de reglas Yara basadas en una exploración de archivos maliciosos no da resultado.

N. de P. Kaspersky Lab.

 

Deja un comentario