1 2 3 4 5 6

Readaptación de malware y campañas de ataque

SC magazine 23-Sep-2015

Malware reciclado, de época o malware de fácil uso. Lo viejo se renueva con los cibercriminales y la readaptación de tácticas y malware usados anteriormente para una campaña reciente . Por ejemplo, Take Operation Arid Viper.

Proofpoint escribió en una publicación de blog la semana pasada que el grupo, después de un tiempo fuera de actividad, regresó con ligeros ajustes en su malware y en sus técnicas. Mientras que el grupo siempre fue dirigido a organizaciones de Medio Oriente, principalmente Israel, su campaña renovada se basa en diferentes intentos de ingeniería social, agregaron cifrados para información sustraída y un nuevo servidor Command and Control (C&C) así como nuevos nombres de ejecutables.

Si bien estos cambios podrían haber tomado algo de tiempo, especialmente en la implementación de cifrado, el vicepresidente de operaciones de amenaza en Proofpoint, Kevin Epstein, comentó a SCMagazine.com que los atacantes obtenían un "alto retorno de inversión". "Relativamente, si se compara con buscar un nuevo día cero o desarrollar una nueva familia de malware, lo que prueba que los atacantes están ahí por motivos de negocio".

No se necesita de algo especialmente nuevo, algunas veces las herramientas de detección se olvidan del grupo, e incluso, un ligero ajuste es suficiente para atravesar e infectar el sistema del usuario. Epstein señaló que su recalibración ni siquiera funcionaba correctamente. A pesar de los fuertes algoritmos de cifrado que trataron de ser implementados, éstos no se integraron correctamente, permitiendo ataques de fuerza bruta para encontrar la clave correcta y las combinaciones. Por lo tanto, los datos filtrados y Proofpoint analizaron la campaña mejorada.

Epstein dijo que Arid Viper roba todo lo que se puede, incluyendo información básica como nombres de equipos, credenciales de usuario, así como la estructura de directorios de usuario. Incluso la recopilación de datos con capturas de pantalla de la víctima cada cinco minutos. Los objetivos incluyen principalmente a empresas de telecomunicaciones, grupos de alta tecnología y servicios de oficina.

Fuente: SC magazine DB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT