{"id":7974,"date":"2020-09-10T11:41:17","date_gmt":"2020-09-10T16:41:17","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=7974"},"modified":"2020-09-10T11:41:35","modified_gmt":"2020-09-10T16:41:35","slug":"deathstalker-grupo-mercenario-de-apt-que-espia-a-pequenas-y-medianas-empresas","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/deathstalker-grupo-mercenario-de-apt-que-espia-a-pequenas-y-medianas-empresas\/","title":{"rendered":"DeathStalker: grupo mercenario de APT que esp\u00eda a peque\u00f1as y medianas empresas"},"content":{"rendered":"\n<p class=\"has-text-align-center\">Los descubrimientos m\u00e1s recientes de Kaspersky demuestran que el grupo ha tenido como objetivo a empresas desde Europa hasta Am\u00e9rica Latina<\/p>\n\n\n\n<p><strong>Los investigadores de Kaspersky han publicado un panorama detallado de DeathStalker, un grupo &#8220;mercenario&#8221; de amenazas avanzadas persistentes (APT, por sus siglas en ingl\u00e9s) que ha estado benefici\u00e1ndose de ataques eficientes de espionaje contra peque\u00f1as y medianas empresas del sector financiero, por lo menos desde 2012. Los descubrimientos m\u00e1s recientes demuestran que el grupo ha tenido como objetivo empresas de todas partes del mundo, desde Europa hasta Am\u00e9rica Latina, lo que pone de relieve por qu\u00e9 la ciberseguridad es una necesidad para las organizaciones peque\u00f1as y medianas.<\/strong><strong><\/strong><\/p>\n\n\n\n<p>Si bien los actores de amenazas patrocinados por los estados y los ataques sofisticados a menudo ocupan el centro de atenci\u00f3n, hoy en d\u00eda las empresas enfrentan toda una serie de amenazas m\u00e1s inmediatas. Estas van desde el ransomware y las fugas de datos hasta el espionaje comercial, y los resultados no son menos da\u00f1inos para las operaciones o la reputaci\u00f3n de las organizaciones. Estos ataques son llevados a cabo por orquestadores de malware de nivel medio y, a veces, por grupos de&nbsp;<em>hackers<\/em>&nbsp;a sueldo, como es el caso de DeathStalker, cuyo rastro ha sido investigado por Kaspersky desde 2018.<\/p>\n\n\n\n<p>DeathStalker es un grupo de amenazas muy peculiar que se centra principalmente en el ciberespionaje contra firmas de abogados y organizaciones del sector financiero. El agente de la amenaza es sumamente adaptable y notable porque emplea un m\u00e9todo iterativo de ritmo r\u00e1pido en el dise\u00f1o del software, lo que le da la posibilidad de ejecutar campa\u00f1as efectivas.<\/p>\n\n\n\n<p>Una investigaci\u00f3n reciente permiti\u00f3 a Kaspersky vincular la actividad de DeathStalker con tres familias de malware, Powersing, Evilnum y Janicab, lo que demuestra la amplitud de la actividad de esos grupos que ha sido desarrollada por lo menos desde 2012. Aunque Powersing ha sido rastreado por el proveedor de seguridad desde 2018, las otras dos familias de malware han sido reportadas por otros proveedores de ciberseguridad. El an\u00e1lisis de las similitudes de c\u00f3digo y la victimolog\u00eda entre las tres familias de malware permiti\u00f3 al investigador vincularlos entre s\u00ed con mediana confianza.<\/p>\n\n\n\n<p>Las t\u00e1cticas, t\u00e9cnicas y procedimientos de los agentes de amenazas permanecieron inalterados durante a\u00f1os: se basan en correos electr\u00f3nicos personalizados de&nbsp;<em>spear-phishing<\/em>para entregar archivos con contenido malicioso. Cuando el usuario hace clic en el acceso directo, se pone en marcha una secuencia de instrucciones malintencionadas que descarga m\u00e1s componentes desde Internet. Esto permite a los atacantes obtener el control sobre la m\u00e1quina de la v\u00edctima.<\/p>\n\n\n\n<p>Uno de los ejemplos es el uso de Powersing, un implante basado en Powershell que fue el primer malware de este agente de amenazas en ser detectado. Una vez que la m\u00e1quina de la v\u00edctima ha sido infectada, el malware puede tomar capturas de pantalla de manera peri\u00f3dica y ejecutar secuencias de instrucciones de Powershell arbitrarias. Utilizando m\u00e9todos de persistencia alternativos seg\u00fan la soluci\u00f3n de seguridad detectada en el dispositivo infectado, el malware es capaz de evadir la detecci\u00f3n, se\u00f1alando la capacidad de los grupos para realizar pruebas de detecci\u00f3n antes de cada campa\u00f1a y actualizar las secuencias de instrucciones de acuerdo con los resultados m\u00e1s recientes.<\/p>\n\n\n\n<p>En las campa\u00f1as que utilizan Powersing, DeathStalker tambi\u00e9n emplea un servicio p\u00fablico muy conocido para integrar las comunicaciones iniciales de puerta trasera en el tr\u00e1fico leg\u00edtimo de la red, limitando as\u00ed la capacidad de los defensores para obstaculizar sus operaciones. Utilizando los solucionadores de\u00a0<em>dead-drop<\/em>\u00a0(anfitriones de informaci\u00f3n que apuntan a una infraestructura adicional de mando y control) colocados en una variedad de servicios leg\u00edtimos de redes sociales, blogs y mensajer\u00eda, el agente pudo evadir la detecci\u00f3n y terminar r\u00e1pidamente una campa\u00f1a. Una vez que las v\u00edctimas quedan infectadas, se dirigen a estos solucionadores y son redirigidas por ellos, ocultando as\u00ed la cadena de comunicaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"394\" height=\"80\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/09\/Imagen-1.png\" alt=\"\" class=\"wp-image-7977\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/09\/Imagen-1.png 394w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/09\/Imagen-1-300x61.png 300w\" sizes=\"auto, (max-width: 394px) 100vw, 394px\" \/><figcaption><em>Ejemplo de un solucionador de dead-drop alojado en un servicio p\u00fablico leg\u00edtimo<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Se ha detectado actividad de DeathStalker en todo el mundo, lo que indica la magnitud de sus operaciones. Se identificaron actividades relacionadas con Powersing en Argentina, China, Chipre, Israel, L\u00edbano, Suiza, Taiw\u00e1n, Turqu\u00eda, el Reino Unido y los Emiratos \u00c1rabes Unidos. Kaspersky tambi\u00e9n localiz\u00f3 v\u00edctimas de Evilnum en Chipre, India, L\u00edbano, Rusia y los Emiratos \u00c1rabes Unidos. A trav\u00e9s del portal&nbsp;<a href=\"https:\/\/opentip.kaspersky.com\/\">Kaspersky Threat Intelligence Portal<\/a>&nbsp;es posible&nbsp;acceder a informaci\u00f3n detallada sobre los indicadores de peligro relacionados con este grupo, incluso archivos hash y servidores C2.<\/p>\n\n\n\n<p><em>\u201cDeathStalker es un excelente ejemplo de un actor de amenazas contra el cual las organizaciones del sector privado deben defenderse. Aunque a menudo nos centramos en las actividades realizadas por los grupos de APT, DeathStalker nos recuerda que las organizaciones que tradicionalmente no son las m\u00e1s versadas en seguridad deben ser conscientes en que pueden convertirse en objetivos tambi\u00e9n. Adem\u00e1s, a juzgar por su prolongada actividad, esperamos que DeathStalker contin\u00fae siendo una amenaza que emplee nuevas herramientas para impactar a las organizaciones. Este actor, en cierto sentido, es una prueba de que las peque\u00f1as y medianas empresas tambi\u00e9n deben invertir en capacitaci\u00f3n de ciberseguridad y concientizaci\u00f3n<\/em>\u201d, comenta&nbsp;<strong>Ivan Kwiatkowski, investigador senior de seguridad en Kaspersky<\/strong>. \u201c<em>Para mantenerse protegido de DeathStalker, recomendamos a las organizaciones que deshabiliten la capacidad de usar lenguajes de scripting, como powershell.exe y cscript.exe, siempre que sea posible. Tambi\u00e9n recomendamos que las iniciativas de concientizaci\u00f3n y las evaluaciones de productos de seguridad incluyan cadenas de infecci\u00f3n basadas en archivos LNK (acceso directo) &#8220;.<\/em><em><\/em><\/p>\n\n\n\n<p><strong>Para evitar ser v\u00edctima de un ataque dirigido por un agente de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Proporcione a su equipo de SOC acceso a la m\u00e1s reciente inteligencia de amenazas (TI, por sus siglas en ingl\u00e9s).\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">Kaspersky Threat Intelligence Portal<\/a>\u00a0es un solo punto de acceso a la inteligencia de amenaza de la empresa, y proporciona datos sobre ciberataques e informaci\u00f3n recopilada por Kaspersky durante m\u00e1s de 20 a\u00f1os.<\/li><li>Para la detecci\u00f3n a nivel de\u00a0<em>endpoints<\/em>, la investigaci\u00f3n y correcci\u00f3n oportuna de incidentes, implemente soluciones EDR como\u00a0<a href=\"hhttps:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Endpoint Detection and Response<\/a>.Esto combina la seguridad de\u00a0<em>endpoints\u00a0<\/em>con la funcionalidad del\u00a0<em>sandbox<\/em>\u00a0y de EDR, lo que permite una protecci\u00f3n eficaz contra amenazas avanzadas y visibilidad instant\u00e1nea de la actividad malintencionada que se detecte en\u00a0<em>endpoints<\/em>\u00a0corporativas.<\/li><li>Brinde a su personal\u00a0<a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\">capacitaci\u00f3n b\u00e1sica sobre higiene en ciberseguridad<\/a>, ya que muchos ataques dirigidos comienzan con\u00a0<em>phishing<\/em>\u00a0u otras t\u00e9cnicas de ingenier\u00eda social. Realice un ataque de\u00a0<em>phishing<\/em>\u00a0simulado para asegurarse de que sepan distinguir los correos electr\u00f3nicos de\u00a0<em>phishing<\/em>.<\/li><\/ul>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de\u00a0<em>endpoints<\/em>\u00a0l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>. \u00a0<\/p>\n\n\n\n<p>SysPerTec<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los descubrimientos m\u00e1s recientes de Kaspersky demuestran que el grupo ha tenido como objetivo a empresas desde Europa hasta Am\u00e9rica Latina Los investigadores de Kaspersky han publicado un panorama detallado de DeathStalker, un grupo &#8220;mercenario&#8221; de amenazas avanzadas persistentes (APT, por sus siglas en ingl\u00e9s) que ha estado benefici\u00e1ndose de ataques eficientes de espionaje contra [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7978,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-7974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2020\/09\/Kaspersky_deathstalker.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=7974"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7974\/revisions"}],"predecessor-version":[{"id":7979,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/7974\/revisions\/7979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/7978"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=7974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=7974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=7974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}