1 2 3 4 5 6

Grupo ruso utiliza día cero de Flash y Windows

PC Advisor 20-Abr-2015

Un grupo de hacking altamente conocido, sospechoso de estar vinculado con Rusia, hizo poco para enmascarar su actividad de un ataque realizado hace una semana. 

La firma de seguridad informática FireEye escribió el sábado que el grupo llamado APT 28 atacó a una "entidad gubernamental internacional" el 13 de abril, el ataque se realizó por medio de dos fallas de software recientemente reveladas, una de las cuales no ha sido corregida.

El ataque trató de engañar a las víctimas para hacer clic en un enlace, éste llevaba a un sitio web que vulnera el equipo del usuario. Se utilizó por primera vez una vulnerabilidad en Adobe Systems Flash player, CVE-2015-3043, y luego se utilizó una vulnerabilidad aún no corregida de Microsoft, CVE-2015-1701, para obtener privilegios elevados en un ordenador.

En un documento publicado el año pasado, FireEye mencioníó que APT 28 había llevado a cabo ataques contra organizaciones políticas y asociadas a la milicia desde 2007. El grupo recopila "muestras de malware configurados en ruso durante las horas hábiles de las principales ciudades de Rusia, incluyendo Moscú y San Petersburgo".

"El malware enviado en el último ataque es muy similar a CHOPSTICK, el cual crea una puerta trasera que será utilizada por APT 28. De hecho, la muestra detectada en el ataque más reciente utiliza la misma clave de cifrado RC4 que CHOPSTICK", dijo FireEye.

Incluso los grupos de cibercriminales considerados como sofisticados a menudo reutilizan la misma infraestructura o sus componentes, por lo que a largo plazo, los investigadores de seguridad identifican esos ataques. FireEye también dijo que la muestra más reciente se conecta a la misma infraestructura de comando y control que APT 28 ha estado utilizando.

La vulnerabilidad utilizada por APT 28 no funcionará si los usuarios han actualizado a la última versión de Flash, publicada este martes, por lo que se recomienda a los administradores actualizar sus versiones de Flash a la brevedad posible.

Fuente: PC Advisor MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT