epelpad

El post que buscas se encuentra eliminado, pero este también te puede interesar

Kaspersky detecta “Octubre Rojo” un virus trabajando des

Kaspersky detecta “Octubre Rojo” un virus trabajando desde hace 5 años

Se trata de una operación de espionaje avanzada y muy bien coordinada

Especialistas del laboratorio Kaspersky, compañía rusa especializada en seguridad en Internet, descubrieron una red global de ciberespionaje. Un virus viene robando datos clasificados en todo el mundo desde hace cinco años.

Kaspersky detecta “Octubre Rojo” un virus trabajando des

El laboratorio no identifica a las víctimas, pero destaca que son de “alto perfil”, entre agencias gubernamentales, embajadas, empresas de la industria espacial, petroleras, compañías gasíferas e instituciones científicas que se especializan en investigaciones de energía nuclear. Detalla que hasta ahora no se sabe cómo ha sido usada la información recopilada. Al mismo tiempo, precisa que los intereses de los 'hackers' son bastante amplios e insiste en que el propósito principal de la operación será inteligencia geopolítica, para vender luego en el mercado negro los datos obtenidos.

El Kaspersky empezó la cacería en octubre de 2012, por el virus que tituló ‘Octubre Rojo’, siguiendo una serie de ataques contra redes informáticas de varias agencias diplomáticas que eran sus clientes. La investigación cuyos resultados se comenzaron a publicar este lunes, reveló que se trata de una operación de espionaje avanzada y muy bien coordinada. Los agresores usaron un software malicioso muy sofisticado. Aplicaron más de 1.000 subprogramas malignos, personalizados para cada víctima.

Cada uno de estos módulos maliciosos estaba diseñado para realizar varias tareas: extraer contraseñas y documentos tanto de ordenadores y dispositivos individuales extraíbles, de servidores locales, robar los historiales de búsqueda, correos electrónicos y hacer capturas de pantalla, entre otras acciones. Uno de los módulos incluso podía encontrar y recuperar archivos eliminados de un USB adjunto. Otra serie de subprogramas detectaba cuándo la víctima conectaba un 'Smartphone' a la computadora y robaba la lista de contactos, los SMS, el historial de búsqueda y de llamadas, los datos de la agenda electrónica y todos los documentos almacenados en el dispositivo.

Especialistas del laboratorio opinan que el virus fue creado por un grupo de 'hackers' independientes de nacionalidad rusa. Calculan que en total resultaron afectados 22 países, en primer lugar, de Europa del Este y Asia Central, pero se reportan daños también en EE.UU., Israel, España, Irlanda, Suiza, Bélgica, Finlandia, Japón y Emiratos Árabes Unidos. Según advierten, actualmente el 'Octubre Rojo' sigue operativo y no hay un remedio que pueda ‘vencerlo’.

La red infecta equipos enviado archivos de Word y Excel con malware vía mail, explotando fallas hasta el momento desconocidas en esos programas de Microsoft. Una vez abiertos los archivos, se establece una vía de comunicación con servidores que envían al equipo comprometido los módulos para completar la infección. De esa forma, al ganar acceso a las distintas computadoras, los cibercriminales levantan información confidencial de las distintas entidades.

Kaspersky

Los ataques no se limitan únicamente a PC, sino que también pueden llegar a celulares (Windows Phone, Nokia, iOS), discos removibles y pendrives. Puede tomar datos como contactos, llamados, mensajes, historial de navegación, bases de datos de correo electrónico, además de robar contraseñas y recolectar información sobre hardware y software instalado.

Según apuntó Kaspersky, la complejidad de Octubre Rojo indica que esta red de ciberespionaje no parece ser obra de cibercriminales normales, sino más bien experimentados. Parte del código utilizado indicaría que sus autores podrían ser de origen ruso (o que hablan ese idioma), en tanto que las piezas de software malicioso podrían haber sido creadas por cibercriminales chinos.

La empresa agregó además que la plataforma de los cibercriminales es sofisticada y multifuncional, que le permite adaptarse y atacar distintos sistemas.

Víctimas y organizaciones afectadas

Los expertos de Kaspersky Lab usaron dos métodos para analizar a las víctimas del ataque. En primer lugar, usaron la estadística de detecciones de Kaspersky Security Network (KSN), que es el servicio de seguridad “en la nube” que usan los productos de Kaspersky Lab para hacer informes de telemetría y proporcionar una protección avanzada en forma de listas negras y reglas heurísticas contra todo tipo de amenazas. KSN viene detectando el código del exploit usado en el malware desde 2011, lo que ha permitido a los expertos de Kaspersky Lab buscar detecciones similares a las de Rocra. El segundo método usado por el equipo de investigación de Kaspersky Lab fue crear un servidor sinkhole para monitorizar los equipos infectados que se conectaban a los servidores de administración C2 de Rocra. Los datos obtenidos durante el análisis realizado usando ambos métodos brindaron dos modos independientes de correlacionar y confirmar los descubrimientos.

• Estadísticas de KSN: Se detectaron varios centenares de sistemas únicos infectados partiendo de los datos de KSN y su blanco principal eran varias embajadas, redes y organizaciones gubernamentales, institutos de investigación científica y consulados. Según los datos de KSN, la mayoría de las infecciones identificadas estaban ubicadas en Europa Oriental, pero también se identificaron otras infecciones en Norte y Sur América y los países de Europa Occidental, como Suiza y Luxemburgo.

• Estadísticas del servidor sinkhole: El análisis realizado por el servidor sinkhole de Kaspersky Lab se realizó desde el 2 de noviembre de 2012 hasta el 10 de enero de 2013. Durante este tiempo se registraron más de 55.000 conexiones desde 250 direcciones IP infectadas ubicadas en 39 países. La mayor parte de las conexiones IP infectadas estaban en Suiza, seguida por Kazajstán y Grecia.

El malware Rocra: una arquitectura y funcionalidad únicas

Los atacantes crearon una plataforma de ataque multifuncional que incluye varias extensiones y archivos maliciosos diseñados para adaptarse rápidamente a las configuraciones de diferentes sistemas y recopilar información en los equipos infectados. La plataforma es exclusiva de Rocra, y Kaspersky Lab no la ha detectado en ataques de espionaje cibernético anteriores. Entre sus características notables están:

• Módulo de “resurrección”: Es un módulo peculiar que permite que los atacantes “resuciten” los equipos infectados. El módulo está incrustado en forma de plug-in dentro de los archivos de instalación de Adobe Reader y Microsoft Office, lo que proporciona a los atacantes una forma fácil de recuperar el acceso al sistema si el cuerpo del malware principal fuese descubierto y borrado, o si se aplicasen parches al sistema. Una vez que los servidores de administración se ponen en funcionamiento, los atacantes envían un documento especializado (documentos de MS Office o PDF) a los equipos de las víctimas mediante correo electrónico, que activa de nuevo el malware.

• Módulos de espionaje criptográfico avanzados: El principal objetivo de los módulos de espionaje es robar información. Entre los archivos robados están los de diferentes sistemas de criptografía, como Acid Cryptofiler, usado por la NATO, la Unión Europea, el Parlamento Europeo y la Comisión Europea desde verano de 2011 para proteger información sensitiva.

• Dispositivos móviles: Aparte de los blancos tradicionales, como las estaciones de trabajo, el malware puede robar datos de teléfonos móviles, como smartphones (iPhone, Nokia y Windows Mobile). El malware también puede robar información de la configuración de redes corporativas como routers y conmutadores, como también de archivos eliminados de memorias flash.

Identificación de los atacantes: Basándonos en los datos de los servidores C2 y los numerosos objetos que quedan en los ejecutables del malware, vemos que hay evidencias claras de que los atacantes tienen origen ruso. Además, los ejecutables usados por los atacantes eran desconocidos hasta hace poco y los expertos de Kaspersky Lab no los habían detectado durante el análisis de ataques de espionaje cibernético anteriores.

Kaspersky Lab, en colaboración con organizaciones internacionales, fuerzas del orden y los Equipos de Respuesta a Emergencias Informáticas (Computer Emergency Response Teams, CERT), sigue investigando Rocra, proporcionando su experiencia técnica y recursos para procedimientos reparación y de mitigación.

virus

0 comentarios - Kaspersky detecta “Octubre Rojo” un virus trabajando des

Los comentarios se encuentran cerrados