Campaña masiva de software espía se dirige a miles de computadoras ICS |
Escrito por Redacción OyN |
Martes, 21 de Diciembre de 2021 00:33 |
Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países. Apodado "PseudoManuscrypt" por sus similitudes con el malware Manuscrypt del grupo de amenazas avanzadas persistentes (APT) Lazarus, este nuevo malware contiene capacidades avanzadas de espionaje y se ha visto dirigido tanto a organizaciones gubernamentales como a sistemas de control industrial (ICS) a través de varias industrias. Las organizaciones industriales son algunos de los objetivos más codiciados por los ciberdelincuentes, tanto para obtener beneficios económicos como para recopilar información. De hecho, 2021 vio un interés significativo en las organizaciones industriales de grupos APT conocidos como Lazarus y APT41. Mientras investigaban otra serie de ataques, los expertos de Kaspersky descubrieron una nueva pieza de malware con algunas similitudes con "Manuscrypt" de Lazarus, un malware personalizado utilizado en la campaña ThreatNeedle del grupo contra la industria de defensa. Por lo tanto, lo llamaron PseudoManuscrypt. Desde el 20 de enero hasta el 10 de noviembre de 2021, los productos de Kaspersky bloquearon PseudoManuscrypt en más de 35,000 equipos en 195 países. Muchos de los objetivos eran organizaciones industriales y gubernamentales, incluidas empresas industriales militares y laboratorios de investigación. El 7,2% de las computadoras atacadas eran parte de los sistemas de control industrial (ICS), siendo la ingeniería y la automatización de edificios las industrias más afectadas.
PseudoManuscrypt se descarga inicialmente en los sistemas de los objetivos a través de falsos archivos de instalación de software pirateados, algunos de los cuales son para software pirateado específico de ICS. Es probable que estos instaladores falsos se ofrezcan a través de una plataforma de Malware-como-Servicio (MaaS, por sus siglas en inglés). Curiosamente, en algunos casos, PseudoManuscrypt se instaló a través de la infame botnet Glupteba. Después de la infección inicial, se inicia una cadena de infección complicada que finalmente descarga el módulo malicioso principal. Los expertos de Kaspersky han identificado dos variantes de este módulo. Ambos son capaces de funciones avanzadas de software espía, incluido el registro de pulsaciones de teclas, la copia de datos del portapapeles, el robo de credenciales de autenticación y datos de conexión de VPN (y potencialmente RDP), la copia de captura de pantalla, etc. Los ataques no muestran preferencia por industrias en particular, sin embargo, la gran cantidad de computadoras de ingeniería atacadas, incluidos los sistemas utilizados para el 3D y modelado físico y gemelos digitales, sugieren que el espionaje industrial puede ser uno de los objetivos. Por extraño que parezca, algunas de las víctimas comparten vínculos con víctimas de la campaña de Lazarus sobre la que ICS CERT informó anteriormente, y los datos se envían al servidor de los atacantes a través de un protocolo poco común utilizando una biblioteca que anteriormente solo se había utilizado con el malware de APT41. Sin embargo, dada la gran cantidad de víctimas y la falta de un enfoque explícito, Kaspersky no vincula la campaña a Lazarus ni a ningún agente conocido de amenazas de APT. “Esta es una campaña muy inusual y todavía estamos reuniendo la información que tenemos. Sin embargo, un hecho es claro: se trata de una amenaza a la que los especialistas deben prestar atención. Ha podido llegar a miles de computadoras ICS, incluidas muchas organizaciones reconocidas. Continuaremos nuestras investigaciones, manteniendo a la comunidad de seguridad informada sobre cualquier nuevo descubrimiento”, comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky. Para mantenerse a salvo de PseudoManuscrypt, los expertos de Kaspersky recomiendan a las organizaciones:
Lea más sobre la campaña PseudoManuscrypt en ICS CERT.
|
Declaración de la Organización de Recursos Numéricos sobre las Elecciones de AFRINICLa NRO reafirma su firme compromiso con los procesos de gobernanza abiertos, transparentes y de alta integridad, |
QJMOTOR de EK gana competencias internacionales en Italia y ChinaQJMOTOR, marca de motocicletas que está en Venezuela a través de EK, Empire Keeway, se llevó sendas victorias en la subdivisión Challenge del SSP |
El Hatillo se solidariza con los estados andinosAnte la situación de emergencia en tema de lluvias y deslizamientos en la región noroeste de Venezuela, |
Movistar otorga recarga adicional de un mes de renta a los habitantes de MéridaComo muestra de solidaridad por la delicada situación que atraviesan habitantes de Mérida, afectados por las intensas lluvias de las últimas horas, |
Vive El Sistema Fest: tres joyas musicales nacen en VenezuelaEl Sistema ha lanzado tres nuevos discos en el marco de la Primera Sinfonía de Vive El Sistema Fest. |
La Parranda de San Pedro: ¿De Guatire o de Guarenas?A estas alturas, cuando por más de doscientos años ya hemos recorrido un largo trecho, hay cultores que se mantienen sumergidos |
El ejercicio político y social del respetoA lo largo de la historia, el hombre no ha dejado de valerse de la astucia para actuar en beneficio de sus intereses. |
DecropolíticaEn algunos medios franceses se está empezando a usar esta palabra: (dé-kro-po-li-tik) para significar un fenómeno social conductual, cada vez más generalizado. |
Juana Andrea, la esposa del Negro Primero: una historia sin tumba ni medallasCuando la pólvora se disipó en Carabobo y la libertad comenzó a nombrarse con solemnidad en los documentos oficiales, |
Irán e Israel: ¿paz duradera?En el recién finalizado conflicto entre Irán, Israel y Estados Unidos — Donald Trump lo ha llamado pomposamente La guerra de los 12 días, en clara referencia a la Guerra de los 6 días, de 1967—, |
Siganos en