Mineros de criptomonedas

Mineros de criptomonedas

Actualmente la criptomoneda (moneda cifrada) más famosa es el Bitcoin. Es una moneda virtual descentralizada, lo que significa que carece de una autoridad central. Sin embargo, los pagos son seguros debido al llamado blockchain (cadena de bloques).

La cadena de bloques es como un diario de Internet. Se trata de una cadena de bloques sucesivos en los que se guardan las transacciones de los que transfieren Bitcoins, la cuantía y el destinatario. También se puede hacer referencia a las cadenas de bloques con el término “libro de contabilidad”, debido a un par de características que cabe destacar.

La primera característica clave de la cadena de bloques es que los participantes de la red Bitcoin almacenan toda la cadena de bloques con todas las transacciones que se han hecho desde siempre y los participantes añaden nuevos bloques continuamente al final de la cadena.

El segundo aspecto clave es que la cadena de bloques se basa en criptografía. Las leyes matemáticas dictan el funcionamiento del sistema y garantizan su buen funcionamiento. Todos los Bitcoins nuevos se acuñan mediante el proceso de minería, que es el único modo mediante el que se pueden crear.

A quienes añaden nuevos bloques se les llama mineros. Los mineros obtienen Bitcoins como recompensa a la resolución de un problema matemático en el que cada 10 minutos compiten miles de nodos conformando una gran red de computación potente.

Este reto matemático siempre es igual en su proceso pero las variables son diferentes y solo puede resolverse probando números al azar sin parar hasta dar con el resultado que se busca en ese momento. El primero que lo consiga se lleva la recompensa.

En 2009, cuando solo los creadores de Bitcoin sabían de su existencia, minar era fácil y un bitcoin valía unos cinco céntimos. Supongamos, por poner un ejemplo, que había 100 mineros. Así, Egbert, un minero imaginario, podía crear un bloque y conseguir su recompensa al menos una vez al día.

En 2013, cuando el tipo de cambio de los Bitcoins rondaba los 100 € por cada uno, se unieron muchos mineros entusiastas y podían pasar meses hasta tener un golpe de suerte. Los mineros empezaron a converger en piscinas, cárteles que “batían” juntos el mismo bloque candidato y luego se repartían la recompensa entre sí.

Debido a que la minería de criptomonedas requiere considerables recursos computacionales, con el tiempo surgió el uso de programas ocultos que sin el consentimiento del propietario de un dispositivo, les permite continuar con su labor.

Un PC o dispositivo móvil en el que se encuentre instalado en secreto ese tipo de malware mostrará algunos cambios:

  • La respuesta del sistema se ralentizará; la memoria, el procesador y los adaptadores gráficos del dispositivo se saturarán con tareas para minar criptomonedas.
  • Las baterías se consumirán mucho más rápido que antes y los dispositivos podrán recalentarse.
  • Si el dispositivo usa un plan de datos, los usuarios podrán ver cómo se dispara el consumo.

Ante estos síntomas, se pueden seguir los siguientes pasos:

  • Actualizar el sistema operativo y todo el software de forma periódica.
  • Desconfíar de los archivos adjuntos en el correo electrónico. Antes de abrir un adjunto o seguir un enlace, se debe preguntar lo siguiente: ¿proviene de alguien conocido y confiable?, ¿se esperaba dicha información
  • Poner especial atención en los nombres, el destino de los enlaces y los archivos adjuntos incluidos en el correo electrónico.
  • No instale software de fuentes desconocidas. Puede contener mineros de criptomonedas maliciosos, de hecho, pasa muy a menudo.
  • Utilizar una solución de seguridad en las computadoras y dispositivos móviles, por ejemplo, Kaspersky Internet Security for Android o Kaspersky Total Security.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Fuente https://latam.kaspersky.com/blog/cryptominers-almost-double/13092/

Transparencia Global Kaspersky

Transparencia Global Kaspersky

Kaspersky Lab ha informado del lanzamiento de su Iniciativa de Transparencia Global.

Mediante la cual, trasladará gran parte de su infraestructura a Zúrich, Suiza. Incluidos sus sistemas de desarrollo de software y los servidores, que almacenan y procesan los datos de Kaspersky Security Network.

El objetivo principal de dicha iniciativa es establecer la revisión de procesos de modo que la integridad de sus productos, actualizaciones, reglas de detección y almacenamiento de datos no dependan sólo de sus declaraciones.

Los responsables del gobierno y de las organizaciones privadas con una experiencia relevante, podrán comprobar el software desarrollado por Kaspersky Lab para asegurarse que todo funciona correctamente.

Para incrementar su resistencia ante los riesgos de la cadena de suministro, es importante asegurar que el código fuente se revise en el Centro de Transparencia y que el código compilado de los productos que se envían a los clientes sea el mismo.

Por ello, Kaspersky Lab también trasladará el servicio de compilación y firma a Suiza.

Lo mismo ocurre con los datos procesados por Kaspersky Security Network, si se almacenan en Suiza bajo la supervisión de una organización independiente. Cualquier acceso a ellos se registrará meticulosamente y estos registros se podrán consultar en cualquier momento.

De acuerdo con la empresa, se ha elegido esta ubicación por dos motivos, el primero es que Suiza ha mantenido una política de neutralidad durante dos siglos y, segundo, el país cuenta con una fuerte legislación de protección de datos.

Estas dos cualidades hacen de Suiza el país perfecto para el establecimiento de parte de su infraestructura sensible.

Una organización independiente evaluará la fiabilidad de todo lo que tenga lugar en las instalaciones en Zúrich y sus funciones incluirán:

  • Supervisar y registrar instancias de los empleados de Kaspersky Lab que tengan acceso a los metadatos recibidos a través de Kaspersky Security Network y almacenados en el centro de datos suizo.
  • Organizar y realizar un análisis del código fuente.
  • Ejecutar otras tareas destinadas a evaluar y verificar la confianza de los productos de Kaspersky Lab.

Kaspersky Lab respalda la creación de una nueva organización sin ánimo de lucro con esta responsabilidad. No sólo para la compañía, sino también para los socios y miembros que deseen unirse.

Cabe recalcar que el Centro de Transparencia y la organización independiente antes mencionada son dos entidades completamente diferentes e independientes.

El Centro de Transparencia es un servicio donde los socios de confianza y las partes interesadas del Gobierno puedan comprobar el código fuente de los productos y las herramientas que utilizadas en Kaspersky Lab. Este servicio proporciona acceso a:

  • La documentación del desarrollo de software seguro.
  • El código fuente de cualquier producto que haya sido publicado (incluidas las versiones antiguas).
  • Las bases de datos de las normas de detección de amenazas.
  • El código fuente de los servicios en la Nube responsable de recibir y almacenar los datos de los clientes de Europa y Norteamérica.
  • Las herramientas de software usadas para la creación de un producto (las pautas de construcción), bases de datos y servicios en la Nube.

El traslado de la ‘línea de ensamblaje’ estará listo a finales del 2018. Pero la creación de una infraestructura que procese datos requerirá la migración de una docena de servicios de Moscú a Zúrich, lo que se tiene estimado terminar a finales del 2019.

Hasta el momento, Kaspersky Lab sería la primera compañía de ciberseguridad en presentar una iniciativa de este tipo, pero otras compañías tendrán que hacer lo mismo tarde o temprano.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Antivirus y pruebas independientes

Antivirus y pruebas independientes

Teniendo en cuenta la gran cantidad de soluciones de seguridad, entre ellos los antivirus para proteger equipos de cómputo y redes, los resultados de las pruebas independientes son de gran importancia.

Si se desea realizar una elección con criterio y conseguir resultados relevantes. Se deberá escoger una solución de seguridad con base en las conclusiones de varias pruebas independientes.

Ya que los expertos no trabajan de forma conjunta para recabar un resultado general. Todos los años Kaspersky Lab ofrece información de los diferentes estudios independientes registrados en un Top 3 con el objetivo de facilitar el acceso a la información del universo antivirus.

Dichas métricas se calculan con los resultados de las pruebas llevadas a cabo por los laboratorios más importantes y reputados: AV-Comparatives, AV-Test, SELabs, MRG Effitas, Virus Bulletin, ICSA Labs y PC Security Labs.

Se tienen en cuenta las pruebas generales y las de tareas específicas como, por ejemplo, el análisis comparativo del rendimiento antiransomware del antivirus, el análisis de los mecanismos de protección en Android y la evaluación de falsos positivos, entre otros.

Los productos de cada proveedor cuentan con tres estadísticas: número de pruebas anuales, número de veces en las que el producto ha alcanzado uno de los tres primeros puestos y el número de veces que ha conseguido quedar primero.

Para equilibrar los resultados, las empresas que no suelen participar (aquellas con menos de un 35% de participación en estas pruebas) no se incluyen en las métricas.

En 2017, se incluyeron proveedores de antivirus tan conocidos como Avast, AVG, Avira, BitDefender, ESET, F-Secure, G DATA, McAfee, Microsoft, Sophos, Symantec, Trend Micro, Kaspersky Lab y muchos más (en total 133).

Para consultar los resultados puede ingresar al enlace https://media.kaspersky.com/en/TOP3_2017.pdf

Kaspersky Lab ha conseguido un puesto entre los tres primeros el 91 % de las veces, 78 veces entre los tres primeros y hemos logrado 72 primeros puestos.

El segundo puesto lo ocupa BitDefender con 61 pruebas y 44 medallas.

Customer Choice Awards 2017

Customer Choice Awards 2017

Gartner Peer Insights brindó a las organizaciones una manera imparcial y fácil de recopilar la opinión de los propios clientes.

Al mismo tiempo, permite que los encargados de la ciberseguridad en las empresas tomen decisiones sobre tecnología, al conocer los productos y servicios a través de expertos imparciales.

Gartner Peer Insights ofrece perspectivas detalladas para cada fase del ciclo de vida de TI. Desde la evaluación y la implementación, hasta el servicio y soporte.

En los Customer Choice Awards 2017 (Premios Selección del Cliente) Kaspersky Lab fue reconocida por sus calificaciones de satisfacción del cliente con el premio Platinum para las Plataformas de Protección a Endpoints.

Obtuvo una calificación general de 4.6 sobre 5 según la evaluación de 199 reseñas.

Algunos de los comentarios recibidos:

  • “El proveedor y terceras partes demuestran agilidad para concentrarse en las solicitudes de la compañía y emplear rápidamente sus recursos para construir una solución eficiente y confiable” Gerente de Seguridad de TI en Industria manufacturera.
  • “El rendimiento, la escalabilidad y la flexibilidad de esta solución la convierten en la contramedida más eficaz contra la amenaza de infección por malware de cualquier tipo en una compleja infraestructura de TI distribuida”, experto en seguridad de la información, Industria financiera.

Alessio Aceti, Director de Enterprise Business para Kaspersky Lab comentó:

“Estamos orgullosos de recibir el premio Platino y creemos que las relaciones con nuestros clientes y el valor que nuestros productos y servicios les brindan a ellos y a sus empresas nos hace únicos.

Trabajamos constantemente en desarrollar herramientas más valiosas para nuestros clientes que les ayuden a prepararse contra las amenazas cibernéticas, sin omitir los altos niveles de satisfacción que hemos construido con ellos y nuestras soluciones”.

La cartera de productos empresariales de Kaspersky Lab abarca una variedad de soluciones para proteger a las grandes empresas contra todo tipo de ciberamenazas.

Se ha ampliado recientemente con la solución de Detección y Respuesta para endpoints y una amplia gama de Servicios de inteligencia de Seguridad.

A fin de proporcionar a las empresas inteligencia para seguridad y un método adaptable que las proteja contra las amenazas más avanzadas y haga mínimo el daño que tal incidente pudiera causar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Presupuesto para seguridad informática

Presupuesto para seguridad informática

Kaspersky Lab plantea la pregunta: ¿Por qué las empresas dejan expuestos sus sistemas informáticos sin una protección adecuada?

A lo largo de los últimos veinte años, los expertos de Kaspersky Lab han desarrollado un sinfín de investigaciones. Mediante las cuales, han podido concluir que el problema planteado en la pregunta anterior se debe a que los técnicos profesionales y los empresarios hablan idiomas diferentes.

Así lo indica en una publicación reciente el sitio web de Kaspersky Lab para Latinoamérica.

Hoy en día, los profesionales de la seguridad conocen muy bien el panorama de las amenazas y también saben qué medidas de protección hay que implementar.

Pero esto no es suficiente: otras personas toman la decisión de asignar un presupuesto determinado a la seguridad informática. Personas que pueden tener una perspectiva diferente sobre el tema y que a veces no ven necesario implementar soluciones específicas.

Entonces, una de las tareas importantes de los profesionales de la seguridad es explicar a los que toman las decisiones de negocio, la importancia de la seguridad informática.

¿Cómo se puede convencer a una persona que se preocupa sólo del balance final?

Números puros y duros

Las cifras siempre son el argumento que más convence a los empresarios.

Kaspersky Lab ha llevado a cabo investigaciones de mercado junto con empresas internacionales. Que proporcionan el enfoque sobre cómo toman sus decisiones las empresas de diferentes tamaños y países, cuál es el presupuesto destinado a la seguridad informática y qué aspectos del negocio tienen la prioridad para ellas.

Las pérdidas causadas por accidentes de ciberseguridad van a ser cada vez más grandes. El año pasado, las pequeñas empresas perdieron en promedio 86,500 dólares por estos accidentes, y este año la cifra ascendió a 87,800 dólares.

La diferencia se hace más evidente para las grandes empresas: 861 mil dólares del año pasado contra los 992 mil dólares de este año.

Estas cifras son las que pueden captar la atención de quién toma las decisiones. En el informe completo realizado por Kaspersky Lab se encuentran más estadísticas que pueden ser útiles.

Imágenes persuasivas

Una representación visual del panorama actual en seguridad informática de las compañías del mismo segmento de mercado o de la misma región puede ser un gran punto a favor.

Este tipo de información se ha recopilado en la herramienta Kaspersky IT Security Calculator. Sólo hay que seleccionar la región, el número de empleados y una estimación aproximada del presupuesto invertido en seguridad.

Se generarán algunas diapositivas que indican las amenazas detectadas por las otras empresas del mismo tipo, las soluciones de seguridad que quieren utilizar y, sobre todo, el promedio de los presupuestos y los presupuestos más altos del sector.

Se puede realizar la descarga de la información en PDF o en formato de imagen para incluirlos en un informe o en una presentación. También se pueden compartir mediante las aplicaciones de mensajería o en redes sociales.

Para utilizar Kaspersky IT Security Calculator ingrese a https://calculator.kaspersky.com/es/?

Balance de seguridad 2017

Balance de seguridad 2017

Kaspersky Lab hace un balance de los principales incidentes que las ciberamenzas provocaron en los últimos 12 meses. Para reflejar el impacto que tuvieron tanto en organizaciones como en usuarios particulares, así como para considerar su posible significado en la evolución de las amenazas en su conjunto.

En retrospectiva, los límites entre los diferentes tipos de amenazas y tipos de actores se volvieron cada vez más difusos. Como ejemplo de esta tendencia es el ataque ExPetr.

A primera vista parecía otro ransomware, pero resultó ser un eliminador de datos selectivo y muy destructivo.

Otro ejemplo es el volcado de códigos realizado por el grupo Shadow Brokers, que puso exploits avanzados a disposición de grupos criminales.

2017

  • Las ciberamenazas que marcaron 2017 fueron los ataques ransomware WannaCry, ExPetr y BadRabbit. Se cree que el Grupo Lazarus estuvo detrás de WannaCry, que se propagó a una velocidad sorprendente y se estima que ha cobrado unas 700,000 víctimas en todo el mundo. ExPetr fue más selectivo con sus víctimas, entre las cuales figuraban compañías de renombre mundial, como Maersk, la principal compañía de transporte marítimo. Por su parte, FedEx/TNT ha anunciado pérdidas por unos 300 millones de dólares.
  • Los principales actores del ciberespionaje hacen uso de nuevas herramientas y estrategias más difíciles de detectar. Entre ellas, Moonlight Mazen, WhiteBar, el paquete de herramientas de Lamberts y el grupo SpringDragon. En Octubre, Kaspersky Lab identificó un exploit día cero de Adobe Flash usado en Internet y que llegaba mediante un archivo de MS Office.
  • A lo largo de este año, se observó el surgimiento de ataques selectivos diseñados para destruir datos, robarlos o ambas cosas, por ejemplo Shamoon 2.0 y StoneDrill. Incluso con actores de amenazas que tuvieron éxito por años con campañas sencillas y mal ejecutadas. El ataque EyePyramid en Italia es un buen ejemplo de ello, Microcin es otro ejemplo de cómo lograron sus objetivos con herramientas baratas y la selección cuidadosa de sus víctimas.
  • También se reveló en qué medida los actores avanzados recurrían a robos comunes para financiar sus costosas operaciones. En el caso de BlueNoroff, un subgrupo del famoso grupo Lazarus, atacó a instituciones financieras, casinos, fabricantes de software para finanzas y otras compañías dedicadas al comercio de monedas criptográficas. Una de las campañas más notables de BlueNoroff fueron los ataques contra instituciones financieras en Polonia.
  • Los ataques a cajeros automáticos siguieron aumentando, con ataques contra la infraestructura bancaria y sistemas de pago mediante sofisticados programas maliciosos que no utilizaban archivos, y métodos más rudimentarios, como cubirir cámaras CCTV con cinta adhesiva y perforar agujeros. Hace poco se descubrió un nuevo ataque selectivo que afectó a instituciones financieras, sobre todo bancos en Rusia, pero también algunos bancos en Malasia y Armenia. Los atacantes detrás del troyano Silence utilizaron una estrategia similar a la de Carbanak.
  • A un año de la botnet Mirai, Hajime logró infectar a unos 300, 000 dispositivos conectados, y esta fue sólo una de las campañas dirigidas contra dispositivos y sistemas conectados.
  • Este año tabién fue testigo de una gran cantidad de fuga de datos, como por ejemplo los casos de AvantiMarketsElection Systems & SoftwareDown JonesAmerica’s Job Link Alliance y Equifax. La fuga de datos en Uber que ocurrió en octubre de 2016 y que expuso los datos de 57 millones de clientes y conductores, no fue dada a conocer sino hasta noviembre de 2017.
  • Evolucionó el escenario de programas maliciosos móviles con apps  que contenían troyanos y cuyas víctimas se vieron inundadas con publicidad agresiva, o sufrieron ataques de ransomware y robos mediante SMS. Los programas maliciosos móviles utilizaron nuevos trucos para evitar ser detectados y así poder explotar nuevos servicios. Muchas apps maliciosas estaban disponibles en fuentes confiables, como Google Play Store. Entre los troyanos de este año se encuentran Ztorg, Svpeng, Dvmap, Asacub y Faketoken.

Conclusión

2017 fue un año en el que muchas cosas fueron distintas a lo que inicialmente aparentaban:

Un ransomware que resultó ser un limpiador, un software corporativo legítimo que resultó ser un arma, actores de amenazas avanzadas que se valieron de herramientas simples, mientras que atacantes mucho menos avanzados utilizaron herramientas altamente sofisticadas.

Estas arenas movedizas en el escenario de las ciberamenazas representan un creciente desafío para los defensores de la seguridad.

Fuente https://securelist.lat/ksb-review-of-the-year-2017/85849/

Cómo protegerse frente al ransomware

Cómo protegerse frente al ransomware

La palabra ransomware evoca imágenes de datos pérdidos, sistemas bloqueados y organizaciones enteras paralizadas. Le ha ocurrido a hospitales, empresas, agencias gubernamentales, entre muchos otros, es una amenaza que no deja de crecer.

Los registros de Kaspersky Lab indican un incremento del 48.3% en el número de usuarios afectados por ransomware desde 2015.

Se trata de un mercado en crecimiento para los cibercriminales que no muestra signos de ralentización.

Los atacantes utilizan al ransomware para hacerse con el control del equipo de una víctima de distintas formas:

  • Cifrar los archivos.
  • Bloquean la pantalla.
  • Cambiar el registro de arranque maestro para interrumpir el proceso normal de inicio.

Una vez que tienen el control del equipo, los cibercriminales piden un rescate a la víctima en bitcoins para recuperar su información.

Muchas víctimas pagan para conseguir la clave de descifrado, sin ninguna garantía de que realmente obtendrán acceso a sus archivos.

Existe una mejor manera de proteger a su empresa u organización: con la solución de seguridad de varios niveles de Kaspersky Lab se obtiene protección contra ransomware tanto de sus estaciones de trabajo como de servidores.

Los productos de Kaspersky Lab ofrecen protección desde diversos ángulos, gracias a una amplia gama de sofisticadas tecnologías que permiten distinguir patrones sospechosos, bloquear actividades maliciosas y revertir acciones perjudiciales, incluido el cifrado de archivos.

Como la mayoría del ransomware, llega a través del correo electrónico. La tecnología antiphishing de Kaspersky Lab proporciona una primera y vital línea de defensa, mediante el siguiente enfoque:

Comprobar la información, comparándola con una base datos local antiphishing en el dispositivo. A continuación, comprueba las direcciones URL en la base de datos de sitios phishing con la que cuenta Kaspersky Lab, que se actualiza continuamente mediante datos recopilados a través de Kaspersky Security Network.

Por último, el análisis eurístico examina docenas de síntomas de phishing y los clasifica en función de los métodos conocidos que son utilizados por los atacantes.

La tecnología System Watcher de Kaspersky Lab se integra en el núcleo de la protección contra ransomware. Supervisa las aplicaciones que se ejecutan en los equipos y se basa en firmas de flujo de comportamiento, que examinan una secuencia de acciones. Si se detecta una acción maliciosa, se bloquea el malware y los cambios se revierten.

En el nivel del servidor, la amenaza a la que se enfrenta es muy distinta. Si bien el servidor podría no estar infectado, el malware ejecutado en un equipo podría tomar como rehén los datos del servidor. La tecnología anti-cifrado supervisa los datos almacenados en los servidores, en busca de signos de información dañada.

Proporcione a su empresa la capacidad para protegerse contra los ciberataques avanzados con las soluciones de Kaspersky Lab.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Ransomware en América Latina

Ransomware en América Latina

Los ataques por ransomware en América Latina se han incrementado anualmente alrededor de un 30% entre 2014 y 2016. Según información revelada por Kaspersky Lab en la Séptima Cumbre Latinoamericana de Analistas de Seguridad.

Brasil encabeza la lista de los países latinoamericanos con mayor número de secuestros de datos con el 54.91% de los ataques. Seguido por México con el 23.40% y Colombia con 5%.

Los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas.

La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

“La amenaza con mayor impacto en América Latina entre 2016 y 2017 ha sido, sin duda, el secuestro de datos. El incremento en la cantidad de ataques dirigidos ha sido notorio y no solo en la región, sino también en el resto del mundo, se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse”, afirma Santiago Pontiroli, analista de seguridad para Kaspersky Lab en América Latina.

Algunos ejemplos emblemáticos de estos ciberataques son Petya o PetrWrap, HDD Cryptor, y el ya reconocido WannaCry que infectó más de 200 mil equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7.

En América Latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

“El uso de exploits como EternalBlue y backdoors como DoublePulsar ayudaron a la propagación automática de WannaCry en redes internas. Lo que permitió a los cibercriminales recaudar cerca de $100 mil dólares, pero cuyos daños superaron con creces esa cifra al interior de las empresas afectadas”, explica Pontiroli.

Algo parecido ocurrió con Schroedinger’s Pet(ya), un ransomware con fines de sabotaje que afectó principalmente a Ucrania, Rusia y otros países de Europa Oriental. Fue distribuido a través de un software legítimo comprometido, así como sitios de noticias ucranianos.

Este malware destruyó archivos sin posibilidad de recuperación y fue propagado dentro de redes internas mediante exploits como EternalBlue y EternalRomance.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

ShadowPad, puerta trasera plantada en software

ShadowPad, puerta trasera plantada en software

Expertos de Kaspersky Lab descubrieron una puerta trasera en un software para el control de servidores que utilizan cientos de empresas en todo el mundo.

Al activarse la puerta trasera, permite a los atacantes descargar módulos maliciosos o robar datos.

Kaspersky Lab alertó a NetSarang, el proveedor del software afectado. Ha eliminado rápidamente el código malicioso y emitido una actualización.

En julio de 2017, el equipo de Investigación y Análisis Global (GReAT) de Kaspersky Lab fue contactado por uno de sus socios, una institución financiera.

Los especialistas en seguridad de la organización estaban preocupados por unas solicitudes sospechosas de DNS (servidor de nombres de dominio) originadas en un sistema que intervenía en el proceso de transacciones financieras.

Investigaciones adicionales mostraron que la fuente de estas solicitudes era un software de control de servidores producido por una compañía legítima. Utilizado por cientos de clientes en industrias como las de servicios financieros, educación, telecomunicaciones, manufactura, energía y transporte.

El hallazgo más preocupante fue el hecho de que el proveedor no tenía intenciones de que el software realizara estas peticiones.

Hasta ahora, de acuerdo con la investigación de Kaspersky Lab, el módulo malicioso se ha activado en Hong Kong. Mientras que el software troyanizado ha sido detectado en varios países de América Latina, incluyendo Brasil, Chile, Colombia, México y Perú.

Sin embargo, el módulo malicioso podría estar latente en muchos otros sistemas en todo el mundo. Especialmente si los usuarios no han instalado la versión actualizada del software afectado.

Desde Kaspersky Lab

Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, este ataque traspasa los mecanismos de seguridad. Lo que le facilita a los atacantes acceso a máquinas de administración de la red, servidores, etc.

“Los atacantes llegan a ser intrusos indetectables ya que con las mismas herramientas legitimas de administración del cliente troyanizado, pueden llegar a tener el control de sistemas críticos como servidores, estaciones de trabajo, archivos, etc. y extraer información, robar contraseñas, base de datos o simplemente espiar la actividad de sus víctimas”, añadió Bestuzhev.

Por otro lado, Igor Soumenkov, experto en seguridad, Equipo de Investigación y Análisis Global, Kaspersky Lab, indica:

ShadowPad es un ejemplo de lo peligroso y extenso que puede ser un ataque exitoso en la cadena de suministro, con las oportunidades de alcance y recopilación de datos que da a los atacantes. Lo más probable es que se reproduzca una y otra vez con algún otro componente de software ampliamente utilizado.

Por suerte, NetSarang fue rápido al reaccionar a nuestra notificación y emitió una actualización de software limpia, lo que muy probablemente evitó cientos de ataques con robo de datos a sus clientes.

Sin embargo, este caso muestra que las grandes empresas deben confiar en soluciones avanzadas capaces de vigilar la actividad de la red y detectar anomalías. Es aquí donde usted puede detectar la actividad maliciosa, incluso si los atacantes fueran lo suficientemente avanzados como para ocultar su malware dentro de un software legítimo”.

Se recomienda a los usuarios actualizar inmediatamente a la versión más reciente del software NetSarang. Del cual se ha eliminado el módulo malicioso, y comprobar si en sus sistemas hay peticiones de DNS a dominios no habituales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente: https://latam.kaspersky.com/blog/kaspersky-lab-descubre-puerta-trasera-en-software-utilizado-por-cientos-de-grandes-empresas-alrededor-del-mundo/11149/

Petya, PetrWrap, ExPetr contra empresas

Petya, PetrWrap, ExPetr contra empresas

Los expertos de Kaspersky Lab han llamado ExPetr a la nueva variedad de malware cifrador responsable del reciente ataque a nivel global. Otros lo identifican como PetrWrap, Petya, etc.

La diferencia principal con este nuevo ransomware es que los delincuentes han escogido sus objetivos con gran precisión y muchas de las víctimas son empresas, no consumidores.

Muchas instalaciones con infraestructura crítica están entre las víctimas de este malware. Por ejemplo, se ha informado de que algunos vuelos del aeropuerto de Kiev Boryspil han sufrido retrasos a causa del ataque. También se indicó que el sistema de monitorización de radiación de la planta nuclear de Chernobyl se vio afectado temporalmente por la misma razón.

Al igual que con WannaCry, tenemos dos problemas: la penetración inicial del malware en la infraestructura de una empresa y su proliferación en ella. Ambos problemas deben solucionarse separadamente.

Penetración inicial

Los expertos indican algunos caminos por los que el malware se infiltra en la red. En algunos casos, hizo uso de sitios web maliciosos, en otros los usuarios recibieron el malware como si se tratara de una actualización del sistema o de actualizaciones de software de terceros (por ejemplo mediante el software ucraniano M.E.Doc). Es decir, no existe un único punto de entrada predecible que proteger.

No obstante, existen algunas recomendaciones para prevenir que el malware penetre en la infraestructura:

  • Instruir a los usuarios para no abrir archivos adjuntos sospechosos, ni tampoco dar clic en los enlaces incluidos en los correos electrónicos.
  • Asegurarse que todos los sistemas conectados a Internet estén equipados con soluciones de seguridad actualizadas que incorporen componentes de análisis de comportamiento.
  • Comprobar que los componentes importantes de las soluciones de seguridad están activos (en los productos de Kaspersky Lab, tanto la red Kaspersky Security Network como el motor de comportamiento System Watcher).
  • Actualizar las soluciones de seguridad regularmente.
  • Emplear herramientas para administrar y monitorear las soluciones de seguridad desde una única consola administrativa y verificar que los usuarios no tienen permitido modificar los ajustes.

Propagación en la red

Una vez que logra introducirse en un solo sistema, ExPetr se propagará mucho más rápido que WannaCry en una red local porque dispone de capacidades extensas para ese objetivo en concreto.

En primer lugar, utiliza, al menos, dos exploits: un EternalBlue modificado (también usado por WannaCry) y EternalRomance (otro exploit del puerto TCP 445). En segundo lugar, cuando infecta un sistema en el que un usuario tiene privilegios de administrador, empieza a distribuirse mediante la herramienta de control remoto de sistemas PsExec.

Para prevenir que el malware acceda a la red, se puede considerar lo siguiente:

  • Aislar los sistemas que requieren una conexión activa de Internet en otro segmento de red.
  • Dividir la red sobrante en subredes o subredes virtuales con conexiones restringidas y conectar solo los sistemas que la requieran para procesos tecnológicos.
  • Asegurarse que las actualizaciones de seguridad críticas de Windows están instaladas. Muy importante ya que la MS17-010 cierra las vulnerabilidades que utiliza EternalBlue y EternalRomance.
  • Utilizar servidores de respaldo aislados del resto de la red y evitar la conexión con unidades remotas en los servidores de respaldo.
  • Prohibir la ejecución del archivo llamado perfc.dat mediante el Control de Aplicaciones de Kaspersky Endpoint Security for Business o mediante Windows AppLocker.
  • En sistemas que contengan múltiples sistemas integrados, utilizar soluciones de seguridad especializadas como Kaspersky Embedded Security Systems.
  • Configura el modo de denegación por defecto como medida de protección adicional en los sistemas que sea posible (por ejemplo, en equipos con software que rara vez se modifique), lo que se puede realizar mediante el Control de aplicaciones incluido en Kaspersky Endpoint Security for Business.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

Go to Top