{"id":5206,"date":"2019-01-31T11:55:17","date_gmt":"2019-01-31T16:55:17","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=5206"},"modified":"2019-01-31T11:55:22","modified_gmt":"2019-01-31T16:55:22","slug":"grupo-chafer-ataca-embajadas-con-programa-casero-de-ciberespionaje","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/grupo-chafer-ataca-embajadas-con-programa-casero-de-ciberespionaje\/","title":{"rendered":"Grupo Chafer ataca embajadas con programa casero de ciberespionaje"},"content":{"rendered":"\n<p>S\u00e3o Paulo, 31 de enero de 2019<\/p>\n\n\n\n<p><strong>Investigadores de Kaspersky Lab han detectado varios intentos de infectar entidades diplom\u00e1ticas extranjeras en Ir\u00e1n con programas esp\u00edas de fabricaci\u00f3n casera. Al parecer, los ataques usan una actualizaci\u00f3n de la puerta trasera Remexi adem\u00e1s de varias herramientas leg\u00edtimas. Remexi se ha vinculado a un presunto grupo de ciberespionaje de idioma farsi conocido como Chafer y relacionado anteriormente con la vigilancia cibern\u00e9tica de personas en el Medio Oriente. La elecci\u00f3n de las embajadas para sus ataques podr\u00eda sugerir un nuevo objetivo para el grupo.<\/strong><\/p>\n\n\n\n<p>Esta operaci\u00f3n resalta c\u00f3mo los agentes de amenazas en las regiones emergentes montan campa\u00f1as contra objetivos de inter\u00e9s utilizando malware relativamente b\u00e1sico y de fabricaci\u00f3n casera combinado con herramientas que se encuentran disponibles al p\u00fablico. En este caso, los atacantes utilizaron una versi\u00f3n mejorada de la puerta trasera Remexi, la cual permite administrar a distancia la m\u00e1quina de la v\u00edctima.<\/p>\n\n\n\n<p>Remexi fue detectada por primera vez en 2015 y fue utilizada por un grupo de ciberespionaje llamado Chafer para una operaci\u00f3n de vigilancia cibern\u00e9tica dirigida a individuos y organizaciones en todo el Medio Oriente. El hecho de que el malware de puerta trasera utilizado en la nueva campa\u00f1a tenga un c\u00f3digo similar a las muestras Remexi conocidas, combinado con el conjunto de v\u00edctimas a las que va dirigida, ha hecho que los investigadores de Kaspersky Lab la hayan vinculado a Chafer con relativa certeza.<\/p>\n\n\n\n<p>El malware Remexi reci\u00e9n descubierto es capaz de ejecutar \u00f3rdenes a distancia y obtener capturas de pantalla, as\u00ed como datos del navegador, que incluyen credenciales del usuario, datos e historial de inicio de sesi\u00f3n y cualquier texto que se haya escrito, entre otras cosas. La informaci\u00f3n robada se filtra mediante la aplicaci\u00f3n leg\u00edtima&nbsp;<em>Background Intelligent Transfer Service<\/em>&nbsp;(BITS) de Microsoft), un componente de Windows dise\u00f1ado para posibilitar las actualizaciones de este sistema operativo en un segundo plano. La tendencia a combinar malware con c\u00f3digo robado o leg\u00edtimo ayuda a los atacantes a ahorrar tiempo y recursos en la creaci\u00f3n del malware y a hacer m\u00e1s complicada la detecci\u00f3n de su origen.<\/p>\n\n\n\n<p><em>\u201cCuando hablamos de posibles campa\u00f1as de ciberespionaje patrocinadas por los Estados, la gente a menudo imagina que son operaciones avanzadas que emplean herramientas complejas desarrolladas por expertos. Sin embargo, las personas que est\u00e1n detr\u00e1s de esta campa\u00f1a de spyware parecen m\u00e1s administradores de sistemas que experimentados agentes de amenazas: saben c\u00f3mo codificar, pero su campa\u00f1a se basa m\u00e1s en el uso creativo de herramientas existentes que en caracter\u00edsticas nuevas y avanzadas o en c\u00f3digo de arquitectura elaborada. No obstante, incluso las herramientas relativamente simples pueden causar un da\u00f1o considerable, por lo que instamos a las organizaciones a proteger su valiosa informaci\u00f3n y sistemas contra todos los niveles de amenazas, y a utilizar la inteligencia contra amenazas para comprender c\u00f3mo est\u00e1 evolucionando el panorama\u201d,&nbsp;<\/em>dijo&nbsp;Denis Legezo, investigador de seguridad en Kaspersky Lab.<\/p>\n\n\n\n<p>Los productos de&nbsp;Kaspersky detectan el malware Remexi actualizado como&nbsp;Trojan.Win32.Remexi y Trojan.Win32.Agent.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n sobre los servicios de inteligencia contra amenazas, por favor comun\u00edquese con&nbsp;<a href=\"mailto:intelreports@kaspersky.com\">intelreports@kaspersky.com<\/a><\/p>\n\n\n\n<p>Para protegerse contra ataques dirigidos de spyware:<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Utilice una soluci\u00f3n de seguridad comprobada de nivel corporativo con funciones contra ataques dirigidos e inteligencia contra amenazas, como la soluci\u00f3n&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution\">Kaspersky Threat Management and Defense.<\/a>&nbsp;Esta soluci\u00f3n puede detectar y capturar los ataques dirigidos avanzados analizando anomal\u00edas de la red y proporcionando a los equipos de ciberseguridad una visibilidad total de la red, as\u00ed como la automatizaci\u00f3n de la respuesta.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Incluya iniciativas para crear conciencia de la seguridad que permitan a los empleados dominar la posibilidad de identificar mensajes sospechosos. El correo electr\u00f3nico es un punto de entrada com\u00fan para ataques dirigidos, y los clientes de Kaspersky Lab se beneficiar\u00edan con&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness\">Kaspersky Security Awareness Training<\/a>.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Proporcione a su equipo de seguridad acceso a&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">datos actualizados de inteligencia contra amenazas,<\/a>para mantenerse al tanto de las t\u00e1cticas y herramientas m\u00e1s recientes utilizadas por los ciberdelincuentes, y mejorar los controles de seguridad que ya est\u00e1n en uso.<\/p>\n\n\n\n<p><em>Lea la versi\u00f3n completa del informe en&nbsp;<\/em><em><a href=\"https:\/\/securelist.com\/chafer-used-remexi-malware\/89538\/\">Securelist.com<\/a><\/em><em>.<\/em><\/p>\n\n\n\n<p><strong>Acerca de Kaspersky Lab<\/strong><em><\/em><\/p>\n\n\n\n<p>Kaspersky Lab es una compa\u00f1\u00eda mundial de seguridad cibern\u00e9tica que celebra m\u00e1s de 20 a\u00f1os de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura cr\u00edtica, gobiernos y consumidores de todo el mundo. La amplia cartera de seguridad de la compa\u00f1\u00eda incluye una destacada protecci\u00f3n de terminales y numerosas soluciones de seguridad y servicios especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.&nbsp;<\/p>\n\n\n\n<p>Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"356\" height=\"59\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2.png\" alt=\"\" class=\"wp-image-3256\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2.png 356w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png 300w\" sizes=\"auto, (max-width: 356px) 100vw, 356px\" \/><\/figure>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00e3o Paulo, 31 de enero de 2019 Investigadores de Kaspersky Lab han detectado varios intentos de infectar entidades diplom\u00e1ticas extranjeras en Ir\u00e1n con programas esp\u00edas de fabricaci\u00f3n casera. Al parecer, los ataques usan una actualizaci\u00f3n de la puerta trasera Remexi adem\u00e1s de varias herramientas leg\u00edtimas. Remexi se ha vinculado a un presunto grupo de ciberespionaje [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5208,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-5206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/01\/20190130_Kaspersky_Grupo-Chafer.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=5206"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5206\/revisions"}],"predecessor-version":[{"id":5209,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5206\/revisions\/5209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/5208"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=5206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=5206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=5206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}