Inicio de zonavirus, antivirus
SATINFO

Descubren campaña maliciosa de troyano que manipula dispositivos a distancia

msc hotline sat
jueves, 02 de abril de 2020



Daria Shevtsova | Pexels (CCO)





Las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) suelen relacionarse con los tipos más complejos de ataques cibernéticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar información o interrumpir su normal funcionamiento.



Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure rápidamente llamó la atención de los investigadores de Kaspersky.



Hasta ahora, el equipo pudo encontrar varias muestras casi idénticas del troyano “Milum” que no comparten similitudes de código con ninguna campaña maliciosa conocida.



Todos tienen sólidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar. El troyano puede, en particular:



1. Descargar y ejecutar órdenes desde su operador



2. Recopilar diversa información de la máquina atacada y enviarla al servidor de mando y control



3. Actualizarse a una versión más nueva



Lee también...

Expertos recuerdan que los archivos PDF también pueden distribuir malware

El equipo GReAT de Kaspersky fue testigo por primera vez de la propagación del troyano “Milum” en agosto de 2019. El análisis del código de ese malware mostró que los tres primeros ejemplos fueron creados en marzo de 2019.



Según la telemetría disponible, los investigadores de Kaspersky creen que la mayoría de los objetivos de esta campaña están situados en el Medio Oriente y que la campaña se mantiene activa.



Desafortunadamente, aún hay muchas cosas de esta campaña que no están claras, incluso el mecanismo exacto de cómo se propaga Milum.



“Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones además de recopilar información de las redes objetivo”, dijo el investigador principal de seguridad Denis Legezo.



“Sin embargo, esta campaña todavía se está desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todavía qué sucederá a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso”, añadió.



Lee también...

Cómo proteger las contraseñas de los empleados durante el trabajo remoto

Para evitar ser víctima de un ataque dirigido, los expertos de Kaspersky recomiendan:



1. Asegúrate de actualizar regularmente todo el software utilizado en su organización, especialmente cuando llega al mercado un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches pueden ayudar a automatizar estos procesos.



2. Seleccione una solución de seguridad comprobada que esté equipada con capacidades de detección basadas en el comportamiento para ofrecer protección eficaz contra amenazas conocidas y desconocidas, incluso las que se aprovechan de las vulnerabilidades.



3. Además de adoptar una protección esencial para los endpoints, implementa una solución de seguridad de nivel corporativo, como Kaspersky Anti Targeted Attack Platform, que detecte a tiempo amenazas avanzadas al nivel de la red.



4. Asegúrate de que su personal entienda la capacitación básica en higiene de seguridad cibernética, ya que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social.



5. Verifica que tu equipo de seguridad tenga acceso a la inteligencia más reciente sobre las amenazas cibernéticas. Los clientes de Kaspersky APT Intelligence Reporting tienen acceso a los informes privados sobre los últimos acontecimientos en el panorama de las amenazas.









Ver información original al respecto en Fuente>

https://www.biobiochile.cl/noticias/ciencia-y-tecnologia/moviles-y-computacion/2020/04/02/descubren-campana-maliciosa-de-troyano-que-manipula-dispositivos-a-la-distancia.shtml

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus

>> FaceBook

© 1998-2020 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto