{"id":7512,"date":"2020-07-01T18:30:58","date_gmt":"2020-07-01T23:30:58","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=7512"},"modified":"2020-07-01T18:31:12","modified_gmt":"2020-07-01T23:31:12","slug":"kaspersky-analiza-ataque-que-paralizo-a-industrias-en-todo-el-mundo","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-analiza-ataque-que-paralizo-a-industrias-en-todo-el-mundo\/","title":{"rendered":"Kaspersky analiza ataque que paraliz\u00f3 a industrias en todo el mundo"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>El nuevo informe de Kaspersky ICS CERT revela el comportamiento del ransomware Snake, responsable de ataques a varias empresas en los \u00faltimos meses<\/em><\/p>\n\n\n\n<p>El nuevo&nbsp;<a href=\"https:\/\/ics-cert.kaspersky.com\/alerts\/2020\/06\/17\/targeted-attacks-on-industrial-companies-using-snake-ransomware\/\">informe publicado por Kaspersky ICS CERT<\/a>&nbsp;hace un an\u00e1lisis sin precedentes del comportamiento del ransomware Snake (o Ekans), resposanble de paralizar actividades industriales en los \u00faltimos meses, despu\u00e9s de ataques a empresas en diferentes partes del mundo.<\/p>\n\n\n\n<p>Seg\u00fan el documento, Snake, capaz de cifrar y evitar que una empresa acceda a documentos empresariales, act\u00faa de manera espec\u00edfica, disfraz\u00e1ndose con los mismos dominios y direcciones IP de las redes invadidas para obtener acceso libre y realizar el cifrado de archivos. Esta informaci\u00f3n tambi\u00e9n indicar\u00eda que la acci\u00f3n de Snake representa solo el \u00faltimo de una serie de pasos coordinados previamente. Antes de estructurar el ransomware, por ejemplo, los ciberdelincuentes necesitan descubrir los registros de direcciones de sus objetivos y, en algunos casos, obtienen estos datos a trav\u00e9s de servidores DNS p\u00fablicos.<\/p>\n\n\n\n<p>Todas las muestras analizadas fueron bloqueadas por las soluciones de seguridad de Kaspersky, basadas en el modelo original del ransomware Snake, identificado en diciembre de 2019.<\/p>\n\n\n\n<p>Los principales hallazgos de Kaspersky ICS CERT sobre el ransomware Snake est\u00e1n a continuaci\u00f3n:<\/p>\n\n\n\n<p>\u2022 El malware inici\u00f3 usando un archivo &#8220;nmon.bat&#8221;. Los productos de Kaspersky detectaron el archivo en las carpetas de script de la pol\u00edtica de dominio;<\/p>\n\n\n\n<p>\u2022 La \u00fanica diferencia entre todas las muestras del ransomware Snake identificadas es el nombre de dominio y la direcci\u00f3n IP incorporada en el c\u00f3digo;<\/p>\n\n\n\n<p>\u2022 La direcci\u00f3n IP en el c\u00f3digo del malware se compara con la direcci\u00f3n IP de la m\u00e1quina infectada, si el malware es capaz de identificarlo.<\/p>\n\n\n\n<p>\u2022 El malware solo cifra los datos de la m\u00e1quina infectada si la direcci\u00f3n IP del dispositivo y la que esta presente en el c\u00f3digo del malware son las mismas.&nbsp;<\/p>\n\n\n\n<p>\u2022 La combinaci\u00f3n de direcci\u00f3n IP y nombre de dominio incorporado en el c\u00f3digo del malware es \u00fanica para cada ataque identificado. Al parecer, esto es v\u00e1lido para la red interna de la organizaci\u00f3n objetivo de los ataques.<\/p>\n\n\n\n<p>\u2022 En algunos casos, los nombres de dominio pueden haberse obtenido de servidores p\u00fablicos (DNS), mientras que la informaci\u00f3n sobre las direcciones IP asociadas con estos aparentemente se almacena en servidores DNS internos. Como resultado, tal informaci\u00f3n solo est\u00e1 disponible cuando se env\u00edan solicitudes DNS desde las redes internas invadidas.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u2022 Adem\u00e1s del nombre de dominio y la direcci\u00f3n IP de la organizaci\u00f3n, ambos incorporados en el c\u00f3digo de malware, las nuevas muestras de Snake son diferentes de aquellas identificadas en diciembre de 2019. Esto se debe a que tienen una lista amplia de extensiones de archivos (errores tipogr\u00e1ficos) que el malware deber\u00eda encriptar. Los ejemplos incluyen extensiones para archivos de unidades virtuales, Microsoft Access, c\u00f3digo fuente en \u0421 \/ C # \/ ASP \/ JSP \/ PHP \/ JS, as\u00ed como los archivos correspondientes para proyectos, soluciones y otras extensiones que no fueron compatibles con muestras anteriores.<\/p>\n\n\n\n<p>Para identificar las se\u00f1ales de un ataque del ransomware Snake y prevenir posibles da\u00f1os, Kaspersky ICS CERT recomienda:<\/p>\n\n\n\n<p>\u2022 Utilice los \u00edndices de compromiso proporcionados para identificar infecciones en estaciones de trabajo y servidores de Windows (Revise&nbsp;<a href=\"https:\/\/ics-cert.kaspersky.com\/alerts\/2020\/06\/17\/targeted-attacks-on-industrial-companies-using-snake-ransomware\/\">aqu\u00ed<\/a>).<\/p>\n\n\n\n<p>\u2022 Revise las pol\u00edticas de dominio y los scripts en busca de c\u00f3digo malicioso;<\/p>\n\n\n\n<p>\u2022 Busque tareas activas en Windows Task Scheduler, tanto en estaciones de trabajo como en servidores, en busca de c\u00f3digo malicioso;<\/p>\n\n\n\n<p>\u2022 Cambie las contrase\u00f1as para todas las cuentas en el grupo de administradores de dominio.<\/p>\n\n\n\n<p>Consulte el informe completo en el\u00a0<a href=\"https:\/\/ics-cert.kaspersky.com\/alerts\/2020\/06\/17\/targeted-attacks-on-industrial-companies-using-snake-ransomware\/\">sitio web de Kaspersky ICS CERT.<\/a><\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de\u00a0<em>endpoints<\/em>\u00a0l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>. \u00a0<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky ICS CERT<\/strong><\/p>\n\n\n\n<p>El Equipo de respuesta a emergencias cibern\u00e9ticas en sistemas de control industrial de Kaspersky (Kaspersky ICS CERT) es un proyecto global introducido por Kaspersky en 2016 para coordinar los esfuerzos de proveedores de sistemas de automatizaci\u00f3n, propietarios y operadores de instalaciones industriales e investigadores de seguridad de TI para proteger a las empresas industriales contra ciberataques. Kaspersky ICS CERT dedica sus esfuerzos principalmente a identificar amenazas potenciales y existentes dirigidas a sistemas de automatizaci\u00f3n industrial y a la Internet industrial de las cosas. Desde su inicio, el equipo ha identificado m\u00e1s de 200 vulnerabilidades cr\u00edticas en productos de los principales proveedores mundiales de sistemas de control industrial (ICS). Kaspersky ICS CERT es un miembro activo y socio de las principales organizaciones internacionales que desarrollan recomendaciones para proteger a las empresas industriales contra ciberamenazas.\u00a0<a href=\"http:\/\/www.ics-cert.kaspersky.com\/\">ics-cert.kaspersky.com<\/a><\/p>\n\n\n\n<p>SysPerTec<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El nuevo informe de Kaspersky ICS CERT revela el comportamiento del ransomware Snake, responsable de ataques a varias empresas en los \u00faltimos meses El nuevo&nbsp;informe publicado por Kaspersky ICS CERT&nbsp;hace un an\u00e1lisis sin precedentes del comportamiento del ransomware Snake (o Ekans), resposanble de paralizar actividades industriales en los \u00faltimos meses, despu\u00e9s de ataques a empresas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7514,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-7512","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/07\/Kaspersky_Snake-Ransomware.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=7512"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7512\/revisions"}],"predecessor-version":[{"id":7515,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7512\/revisions\/7515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/7514"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=7512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=7512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=7512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}