Aproximadamente 300 departamentos del Gobierno del Reino Unido y negocios críticos a la infraestructura del pais han sido objeto de ataques de caballos de troya. "El intruso aparenta la obtención o transmisión de información valiosa comercial o economicamente", alertó el NISCC.
Los ataques buscan comprometer computadoras para que los intrusos remotos puedan robar información privilegiada y potencialmente lanzar ataques futuros. Los correos infectados emplean técnicas de ingeniería social, por ejemplo hacerse pasar como información relevamente para un trabajo. "Una vez instalado en la computadora del usuario, el troyano puede ser utilizado para obtener contraseñas, rastrear la red, exfiltrar [enviar hacia afuera] información y lanzar ataques más grandes", de acuerdo al NISCC. "Los programas antivirus y firewalls no proporcionan protección completa. Los troyanos pueden comunicarse con el intruso usando puertos comúnes (por ejemplo HTTP, DNS, SSL) y pueden ser modificados para evitar que sean detectados".
Paul King, principal consultor de seguridad en Cisco Systems del Reino Unido, dijo que los ataques demostraron cómo las búsquedas convencionales de programas antivirus no fueron efectivas para detener ataques nuevos y desconocidos. "El papel del antivirus no ha sido tan eficiente. Otras tecnologías, como los sistemas de prevensión de intrusiones, son necesarias para defenderse contra ataques no vistos".
NISCC dijo que los ataques de un tiempo a la fecha son más sofisticados. Mark Sunner, CTO de la firma de seguridad MessageLabs, dijo que ha registrado instancias de ataques por mas de un año. "Estos son ataques dirigidos, muy bajos en número y con características de exploits diseñados a la medida. No son mensajes masivos. Hemos visto entre 10 y 100 correos infectados por ataque y cerca de dos ataques por semana".
"No existe un patrón o razón de los sectores de la industria que son atacados, no hay un enfoque particular sobre instituciones financieras". Aunque han sido utilizados métodos similares, NISCC dijo que son distintos del escandalo de espionaje industrial apuntando a firmas israelís que resultaron en el arresto de 21 personas en el Reino Unido, Israel y otros lugares el mes pasado. La mayoría de los ataques han apuntado al gobierno central, aunque las firmas del sector privado también están bajo fuego.
NISCC ha documentado el ataque e indica recomendaciones sobre estrategias de defensa en un documento de nueve páginas aquí. En el apéndice detalla la designación dada por las firmas antivirus para los troyanos utilizados en el ataque. Todos los troyanos listados al momento de esta edición son específicos para Windows. Fuente: The Register FZA/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT