{"id":7262,"date":"2020-04-17T17:04:09","date_gmt":"2020-04-17T22:04:09","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=7262"},"modified":"2020-04-17T17:04:24","modified_gmt":"2020-04-17T22:04:24","slug":"kaspersky-descubre-campana-maliciosa-de-troyano-que-manipula-dispositivos-a-distancia","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-descubre-campana-maliciosa-de-troyano-que-manipula-dispositivos-a-distancia\/","title":{"rendered":"Kaspersky descubre campa\u00f1a maliciosa de troyano que manipula dispositivos a distancia"},"content":{"rendered":"\n<p><strong>Los expertos del Equipo Global de Investigaci\u00f3n y An\u00e1lisis (GReAT, por sus siglas en ingl\u00e9s) de Kaspersky han descubierto una campa\u00f1a de ataques dirigidos cuya intenci\u00f3n es distribuir Milum, un troyano malicioso que consigue el control a distancia de los dispositivos de varias organizaciones, incluso las que pertenecen al sector industrial. Esta operaci\u00f3n a\u00fan est\u00e1 activa y se conoce como WildPressure.<\/strong><\/p>\n\n\n\n<p>Las amenazas persistentes avanzadas (APTs, por sus siglas en ingl\u00e9s) suelen relacionarse con los tipos m\u00e1s complejos de ataques cibern\u00e9ticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar informaci\u00f3n o interrumpir su normal funcionamiento. Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure r\u00e1pidamente llam\u00f3 la atenci\u00f3n de los investigadores de Kaspersky.<\/p>\n\n\n\n<p>Hasta ahora, el equipo pudo encontrar varias muestras casi id\u00e9nticas del troyano &#8220;Milum&#8221; que no comparten similitudes de c\u00f3digo con ninguna campa\u00f1a maliciosa conocida. Todos tienen s\u00f3lidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar. El troyano puede, en particular:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Descargar y ejecutar \u00f3rdenes desde su operador<\/li><li>Recopilar diversa informaci\u00f3n de la m\u00e1quina atacada y enviarla al servidor de mando y control<\/li><li>Actualizarse a una versi\u00f3n m\u00e1s nueva<\/li><\/ul>\n\n\n\n<p>El equipo GReAT de Kaspersky fue testigo por primera vez de la propagaci\u00f3n del troyano &#8220;Milum&#8221; en agosto de 2019. El an\u00e1lisis del c\u00f3digo de ese malware mostr\u00f3 que los tres primeros ejemplos fueron creados en marzo de 2019. Seg\u00fan la telemetr\u00eda disponible, los investigadores de Kaspersky creen que la mayor\u00eda de los objetivos de esta campa\u00f1a est\u00e1n situados en el Medio Oriente y que la campa\u00f1a se mantiene activa.<\/p>\n\n\n\n<p>Desafortunadamente, a\u00fan hay muchas cosas de esta campa\u00f1a que no est\u00e1n claras, incluso el mecanismo exacto de c\u00f3mo se propaga Milum.<\/p>\n\n\n\n<p><em>&#8220;Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atenci\u00f3n porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones adem\u00e1s de recopilar informaci\u00f3n de las redes objetivo. Sin embargo, esta campa\u00f1a todav\u00eda se est\u00e1 desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todav\u00eda qu\u00e9 suceder\u00e1 a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso&#8221;, <\/em>dice el <strong><em>investigador principal de seguridad Denis Legezo.<\/em><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Para evitar ser v\u00edctima de un ataque dirigido, los expertos de Kaspersky recomiendan:<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Aseg\u00farese de actualizar regularmente todo el software utilizado en su organizaci\u00f3n, especialmente cuando llega al mercado un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluaci\u00f3n de vulnerabilidad y administraci\u00f3n de parches pueden ayudar a automatizar estos procesos.<\/li><li>Seleccione una soluci\u00f3n de seguridad comprobada, como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/endpoint-windows\">Kaspersky Endpoint Security<\/a>, que est\u00e9 equipada con capacidades de detecci\u00f3n basadas en el comportamiento para ofrecer protecci\u00f3n eficaz contra amenazas conocidas y desconocidas, incluso las que se aprovechan de las vulnerabilidades.<\/li><li>Adem\u00e1s de adoptar una protecci\u00f3n esencial para los <em>endpoints<\/em>, implemente una soluci\u00f3n de seguridad de nivel corporativo, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a>, que detecte a tiempo amenazas avanzadas al nivel de la red.<\/li><li>Aseg\u00farese de que su personal entienda la capacitaci\u00f3n b\u00e1sica en higiene de seguridad cibern\u00e9tica, ya que muchos ataques dirigidos comienzan con phishing u otras t\u00e9cnicas de ingenier\u00eda social.<\/li><li>Aseg\u00farese tambi\u00e9n de que su equipo de seguridad tenga acceso a la inteligencia m\u00e1s reciente sobre las amenazas cibern\u00e9ticas. Los clientes de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\">Kaspersky APT Intelligence Reporting<\/a> tienen acceso a los informes privados sobre los \u00faltimos acontecimientos en el panorama de las amenazas.&nbsp;<\/li><\/ul>\n\n\n\n<p>Informaci\u00f3n adicional sobre la operaci\u00f3n WildPressure est\u00e1 disponible en <a href=\"https:\/\/securelist.com\/wildpressure-targets-industrial-in-the-middle-east\/96360\/\">Securelist.<\/a>&nbsp;<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong> Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\">http:\/\/latam.kaspersky.com<\/a>.\u00a0<\/p>\n\n\n\n<p>_<\/p>\n\n\n\n<p>SysPerTec SAS<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos del Equipo Global de Investigaci\u00f3n y An\u00e1lisis (GReAT, por sus siglas en ingl\u00e9s) de Kaspersky han descubierto una campa\u00f1a de ataques dirigidos cuya intenci\u00f3n es distribuir Milum, un troyano malicioso que consigue el control a distancia de los dispositivos de varias organizaciones, incluso las que pertenecen al sector industrial. Esta operaci\u00f3n a\u00fan est\u00e1 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[116,130,119],"class_list":["post-7262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky-lab","tag-syspertec-sas","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/04\/20200331_WildPressure-Infographic.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=7262"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7262\/revisions"}],"predecessor-version":[{"id":7265,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7262\/revisions\/7265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/7264"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=7262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=7262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=7262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}