{"id":6243,"date":"2019-08-15T16:44:35","date_gmt":"2019-08-15T21:44:35","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6243"},"modified":"2019-08-15T16:44:43","modified_gmt":"2019-08-15T21:44:43","slug":"la-apt-cloud-atlas-actualiza-su-arsenal-de-ataque-con-malware-polimorfico","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/la-apt-cloud-atlas-actualiza-su-arsenal-de-ataque-con-malware-polimorfico\/","title":{"rendered":"La APT Cloud Atlas actualiza su arsenal de ataque con malware polim\u00f3rfico"},"content":{"rendered":"\n<p>Bogot\u00e1 \u2013 Colombia, agosto de 2019<\/p>\n\n\n\n<p><strong>Cloud Atlas, una Amenaza Persistente Avanzada (APT), tambi\u00e9n conocida como Inception, ha actualizado su arsenal de ataque con nuevas herramientas que permiten evadir los sistemas de detecci\u00f3n de los Indicadores de Compromiso est\u00e1ndares. Esta cadena de infecci\u00f3n actualizada ya ha sido detectada en diversas organizaciones del este de Europa, Asia Central y Rusia.<\/strong>\u00a0<\/p>\n\n\n\n<p>Cloud Atlas es un actor de ciberamenazas con una amplia trayectoria en operaciones de ciberespionaje contra el sector industrial, agencias estatales y otras entidades. Fue identificado por primera vez en 2014 y desde entonces permanece activo. Recientemente, sectores como el de econom\u00eda y aeroespacial, as\u00ed como a organizaciones religiosas y de la Administraci\u00f3n P\u00fablica de diversos pa\u00edses han sido el blanco de Cloud Atlas. Entre estos pa\u00edses afectaos se encuentran Portugal, Ruman\u00eda, Turqu\u00eda, Ucrania, Rusia, Turkmenist\u00e1n, Afganist\u00e1n y Kirguist\u00e1n. Tras su infiltraci\u00f3n exitosa, Cloud Atlas realiza las siguientes acciones:<\/p>\n\n\n\n<p>\u00b7 Recopilar informaci\u00f3n sobre el sistema al que haya logrado acceder.<\/p>\n\n\n\n<p>\u00b7 Registrar las claves de acceso.<\/p>\n\n\n\n<p>\u00b7 Ex filtrar archivos .txt, .pdf y .xls a un servidor de comando y control.<\/p>\n\n\n\n<p>Si bien Cloud Atlas no ha cambiado sus t\u00e1cticas de forma radical, nuevas investigaciones efectuadas desde 2018 revelan que ha empezado a implementar una forma novedosa para infectar a sus v\u00edctimas y que realiza movimientos laterales a trav\u00e9s de la red.&nbsp;<\/p>\n\n\n\n<p>Anteriormente, Cloud Atlas enviaba primero un email de spear phishing con un archivo adjunto de contenido malicioso. &nbsp;En el caso de una explotaci\u00f3n exitosa, PowerShower -el malware incorporado en el adjunto, utilizado para el reconocimiento inicial y posterior descarga de m\u00f3dulos maliciosos adicionales- se ejecutaba de manera que los ciberatacantes pudiesen proceder con una operaci\u00f3n.<\/p>\n\n\n\n<p>La cadena de infecci\u00f3n recientemente actualizada retrasa la ejecuci\u00f3n de PowerShower hasta una etapa posterior: en cambio, tras la infecci\u00f3n inicial, una aplicaci\u00f3n HTML maliciosa se descarga y se ejecuta en la m\u00e1quina objetivo. A continuaci\u00f3n, la aplicaci\u00f3n recopila informaci\u00f3n inicial sobre el ordenador atacado, y despu\u00e9s descarga y ejecuta VBShower \u2013 otro m\u00f3dulo malicioso. VBShower procede a eliminar las pruebas de la presencia de malware en el sistema y realiza consultas a trav\u00e9s de servidores comando y control para decidir acciones futuras. En funci\u00f3n del comando recibido, el malware se descargar\u00e1 y ejecutar\u00e1 PowerShower u otra conocida puerta trasera de segunda etapa de Cloud Atlas.<\/p>\n\n\n\n<p>Aunque esta nueva cadena de infecci\u00f3n es generalmente mucho m\u00e1s complicada que el modelo anterior, el principal diferenciador es que la aplicaci\u00f3n HTML maliciosa y el m\u00f3dulo VBShower son polim\u00f3rficos. De esta forma el c\u00f3digo en ambos m\u00f3dulos ser\u00e1 nuevo y \u00fanico en cada caso. Seg\u00fan los expertos de Kaspersky, la versi\u00f3n actualizada se utiliza para hacer el malware invisible a las soluciones de seguridad que conf\u00edan en los Indicadores de Compromiso m\u00e1s conocidos.<\/p>\n\n\n\n<p><em>\u201cSe ha establecido como una buena pr\u00e1ctica en la comunidad de ciberseguridad compartir los Indicadores de Compromiso (IoC) de las operaciones maliciosas que identificamos en nuestras investigaciones. Esta pr\u00e1ctica nos permite responder con rapidez a las operaciones internacionales de ciberespionaje actualmente en marcha, y evitar que estas generen da\u00f1os mayores. Sin embargo, tal y como preve\u00edamos&nbsp;<\/em><a href=\"https:\/\/securelist.lat\/kaspersky-security-bulletin-predictions-for-2017\/84341\/\"><em>ya en 2016<\/em><\/a><em>, IoC se ha vuelto obsoleto como herramienta fiable para detectar un ataque dirigido en la red. El primero fue ProjectSauron, que creaba una serie IoC \u00fanica para cada v\u00edctima y continu\u00f3 con la tendencia de utilizar herramientas de fuente abierta en operaciones de ciberespionaje en vez de herramientas a medida. Esta tendencia ahora continua con este ejemplo reciente de malware polim\u00f3rfico. Esto no significa que sea m\u00e1s dif\u00edcil atrapar a los actores, sino que las habilidades de ciberseguridad y el kit de herramientas de los defensores tienen que evolucionar en paralelo al kit de herramientas y las habilidades de los actores maliciosos que persiguen\u201d,&nbsp;<\/em>coment\u00f3 Felix Aime, investigador de seguridad del Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky.<br><\/p>\n\n\n\n<p>Kaspersky recomienda a las organizaciones que se protejan ante ataques dirigidos con soluciones mejoradas con Indicadores de Ataque (IoA) que se centren en las t\u00e1cticas, t\u00e9cnicas y acciones que los ciberdelincuentes adoptan cuando se preparan para un ataque. Los IoA hacen el seguimiento de las t\u00e9cnicas desplegadas, sin importar las herramientas espec\u00edficas que se utilicen. Las \u00faltimas versiones de Kaspersky Endpoint Detection and Response, y Kaspersky Anti Targeted Attack incorporan una nueva base de datos de IoA, mantenida y actualizada por los investigadores de ciberamenazas de Kaspersky.<\/p>\n\n\n\n<p><strong>Otras recomendaciones de Kaspersky para las empresas<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Capacite a sus empleados para que sepan reconocer y evitar emails o v\u00ednculos potencialmente maliciosos. Considere ofrecer a su personal, formaci\u00f3n espec\u00edfica de&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness\">concienciaci\u00f3n<\/a>&nbsp;para los empleados<\/li><li>Utilice una soluci\u00f3n de seguridad para los&nbsp;<em>endpoints<\/em>&nbsp;con componentes antispam y antiphishing, as\u00ed como funcionalidades de control de aplicaciones con una modalidad de denegaci\u00f3n por defecto para bloquear la ejecuci\u00f3n de aplicaciones no autorizadas, por ejemplo,&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Endpoint Security for Business<\/a><\/li><li>Para la detecci\u00f3n, investigaci\u00f3n y resoluci\u00f3n r\u00e1pida de incidencias a nivel de&nbsp;<em>endpoint<\/em>, implemente una soluci\u00f3n como, por ejemplo,&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Endpoint Detection and Response<\/a>, para detectar incluso malware desconocido.<\/li><li>Implemente una soluci\u00f3n de seguridad corporativa que detecte amenazas avanzadas en la red en las fases iniciales, como, por ejemplo,&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a><\/li><li>Integre&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">inteligencia sobre amenazas<\/a>&nbsp;en tus servicios de Seguridad de la Informaci\u00f3n y Gesti\u00f3n de Eventos (SIEM), para acceder a los datos m\u00e1s relevantes y actualizados.<\/li><\/ul>\n\n\n\n<p>El informe completo puede encontrarse en&nbsp;<a href=\"https:\/\/securelist.com\/apt-trends-report-q2-2019\/91897\/\">Securelist.com<\/a><\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n l\u00edder para&nbsp;<em>endpoints<\/em>&nbsp;y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en&nbsp;<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bogot\u00e1 \u2013 Colombia, agosto de 2019 Cloud Atlas, una Amenaza Persistente Avanzada (APT), tambi\u00e9n conocida como Inception, ha actualizado su arsenal de ataque con nuevas herramientas que permiten evadir los sistemas de detecci\u00f3n de los Indicadores de Compromiso est\u00e1ndares. Esta cadena de infecci\u00f3n actualizada ya ha sido detectada en diversas organizaciones del este de Europa, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6245,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-6243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/08\/Kaspersky_APTCloudAtlas.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6243"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6243\/revisions"}],"predecessor-version":[{"id":6246,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6243\/revisions\/6246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6245"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}