{"id":9389,"date":"2021-07-21T14:14:38","date_gmt":"2021-07-21T19:14:38","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=9389"},"modified":"2021-07-21T14:14:49","modified_gmt":"2021-07-21T19:14:49","slug":"kaspersky-descubre-nueva-version-del-malware-milum-capaz-de-infectar-sistemas-macos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-descubre-nueva-version-del-malware-milum-capaz-de-infectar-sistemas-macos\/","title":{"rendered":"Kaspersky descubre nueva versi\u00f3n del malware Milum capaz de infectar sistemas macOS"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>La nueva muestra es utilizada por el agente de amenaza WildPressure, activo en el Medio Oriente<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Kaspersky ha estado siguiendo el rastro de Milum, un troyano malicioso utilizado por el agente de amenaza avanzada persistente (APT) WildPressure y activo en el Medio Oriente, <\/strong><a href=\"https:\/\/securelist.com\/wildpressure-targets-industrial-in-the-middle-east\/96360\/\"><strong>desde agosto de 2019<\/strong><\/a><strong>. Mientras investigaban uno de los \u00faltimos ataques de este agente en lo que parece ser el sector industrial, los investigadores de Kaspersky descubrieron nuevas versiones del malware escritas en diferentes lenguajes de programaci\u00f3n. Una de esas versiones cuenta con la capacidad de infectar y ejecutarse tanto en sistemas Windows como macOS.<\/strong><\/p>\n\n\n\n<p>Durante la investigaci\u00f3n de amenazas, muchos descubrimientos se hacen a partir de una peque\u00f1a pista, y esta campa\u00f1a no es la excepci\u00f3n. A menudo, tan pronto un dispositivo queda infectado por un troyano, el malware env\u00eda a los servidores de los atacantes una baliza que contiene informaci\u00f3n sobre el dispositivo, su configuraci\u00f3n de red, el nombre del usuario y cualquier otra informaci\u00f3n pertinente. Esto ayuda a los atacantes a determinar si el dispositivo infectado puede ser de inter\u00e9s. Sin embargo, en el caso de Milum, este tambi\u00e9n envi\u00f3 informaci\u00f3n sobre el lenguaje de programaci\u00f3n en que el dispositivo infectado estaba escrito. Al examinar la campa\u00f1a por primera vez en 2020, los investigadores de Kaspersky sospecharon que esto apuntaba a la existencia de diferentes versiones de este troyano en diferentes lenguajes. Con este descubrimiento, esta teor\u00eda queda confirmada.<\/p>\n\n\n\n<p>En la primavera boreal de 2021, Kaspersky identific\u00f3 un nuevo ataque de WildPressure, el cual se llev\u00f3 a cabo con un conjunto de versiones m\u00e1s nuevas del malware Milum. Los archivos descubiertos conten\u00edan el troyano Milum escrito en C++ y una variante de Visual Basic Script (VBScript) correspondiente. Al hacerse una mayor investigaci\u00f3n sobre este ataque, se descubri\u00f3 otra versi\u00f3n del malware escrita en Python, que fue programada para los sistemas operativos Windows y macOS. Las tres versiones del troyano ten\u00edan la capacidad de descargar y ejecutar \u00f3rdenes del operador, recopilar informaci\u00f3n y actualizarse a una versi\u00f3n m\u00e1s reciente.<\/p>\n\n\n\n<p>El malware multi-plataformas capaz de infectar dispositivos que se ejecutan en macOS es poco com\u00fan. Este esp\u00e9cimen en particular se entreg\u00f3 en un paquete que inclu\u00eda el malware, la biblioteca Python y un script llamado &#8220;Guard&#8221;. Esto permiti\u00f3 que el malware se iniciara tanto en Windows como en macOS con pocos esfuerzos adicionales. Una vez que infecta el dispositivo, el malware ejecuta un c\u00f3digo dependiente del sistema operativo para la persistencia y la recopilaci\u00f3n de datos. En Windows, el script se incluye en un ejecutable con PyInstaller. El troyano Python tambi\u00e9n es capaz de verificar si se est\u00e1n ejecutando soluciones de seguridad en un dispositivo.<\/p>\n\n\n\n<p><em>\u201cLos operadores de WildPressure mantienen su inter\u00e9s en la misma zona geogr\u00e1fica. Los autores de malware desarrollaron varias versiones de troyanos similares y tienen un sistema de control de versiones para ellos. Lo m\u00e1s probable es que la raz\u00f3n para desarrollar malware similar en varias lenguas sea disminuir la probabilidad de detecci\u00f3n. Esta estrategia no es \u00fanica entre los agentes de APT, pero rara vez vemos malware que est\u00e9 adaptado para ejecutarse en dos sistemas a la vez, incluso en forma de un script de Python. Otra caracter\u00edstica curiosa es que uno de los sistemas operativos atacados es macOS, algo sorprendente dado el inter\u00e9s geogr\u00e1fico del agente\u201d,<\/em> comenta <strong>Denis Legezo, investigador s\u00e9nior de seguridad en Kaspersky<\/strong>.<\/p>\n\n\n\n<p><a><\/a><a><\/a><a><\/a>Para evitar convertirse en v\u00edctima de un ataque dirigido, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>No considere a un sistema operativo menos com\u00fan como un escudo contra amenazas; no lo es. El uso de una soluci\u00f3n de seguridad confiable es imprescindible, independientemente del sistema y los dispositivos en los que conf\u00ede.<\/li><li>Aseg\u00farese de actualizar de forma regular todo el software que se utiliza en su organizaci\u00f3n, especialmente cada vez que se emite un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluaci\u00f3n de vulnerabilidades y administraci\u00f3n de parches pueden ayudar a automatizar estos procesos.<\/li><li>Seleccione una soluci\u00f3n de seguridad probada, como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/endpoint-windows\">Kaspersky Endpoint Security<\/a>,&nbsp;que est\u00e9 equipada con capacidades de detecci\u00f3n basadas en el comportamiento para una protecci\u00f3n eficaz contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.<\/li><li>Adem\u00e1s de adoptar una protecci\u00f3n esencial para <em>endpoints<\/em>, implemente una soluci\u00f3n de seguridad de nivel corporativo que detecte amenazas avanzadas al nivel de la red en una etapa temprana, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a>.<\/li><li>Aseg\u00farese de que su personal comprenda la capacitaci\u00f3n b\u00e1sica en higiene de la ciberseguridad, ya que muchos ataques dirigidos comienzan con <em>phishing<\/em> u otras t\u00e9cnicas de ingenier\u00eda social.<\/li><li>Aseg\u00farese de que su equipo de seguridad tenga acceso a la inteligencia de amenazas cibern\u00e9ticas m\u00e1s reciente. Los clientes de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\">Kaspersky APT Intelligence Reporting<\/a> disponen de informes privados sobre los acontecimientos m\u00e1s recientes en el panorama de las amenazas.<\/li><li>Mejore las habilidades de su equipo de SOC para combatir las amenazas dirigidas m\u00e1s recientes con una <a href=\"https:\/\/xtraining.kaspersky.com\/?utm_source=pr-media&amp;utm_medium=partner&amp;utm_campaign=gl_xtr-wildpressure_je0066&amp;utm_content=sm-post&amp;utm_term=gl_pr-media_organic_66jpzgkgnjbgdrn&amp;redef=1&amp;THRU&amp;reseller=gl_xtr-wildpressure_acq_ona_smm__onl_b2b_pr-media_post_______\">capacitaci\u00f3n en l\u00ednea de ingenier\u00eda inversa de Kaspersky<\/a> desarrollada por expertos de GReAT.<\/li><\/ul>\n\n\n\n<p>Un taller <a href=\"https:\/\/www.youtube.com\/watch?v=1v79QRhi1HM\">en v\u00eddeo<\/a> por Denis Legezo sobre c\u00f3mo aplicar la ingenier\u00eda inversa a las muestras de WildPressure est\u00e1 disponible aqu\u00ed. M\u00e1s informaci\u00f3n sobre las nuevas muestras de WildPressure est\u00e1 disponible en <a href=\"https:\/\/securelist.com\/wildpressure-targets-industrial-in-the-middle-east\/96360\/\">Securelist<\/a>.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong> <\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 240.000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\">http:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p>SysPerTec<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nueva muestra es utilizada por el agente de amenaza WildPressure, activo en el Medio Oriente Kaspersky ha estado siguiendo el rastro de Milum, un troyano malicioso utilizado por el agente de amenaza avanzada persistente (APT) WildPressure y activo en el Medio Oriente, desde agosto de 2019. Mientras investigaban uno de los \u00faltimos ataques de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9391,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,230],"class_list":["post-9389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia-3"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/07\/Kaspersky_Wild-Pressure-macOS.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=9389"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9389\/revisions"}],"predecessor-version":[{"id":9392,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/9389\/revisions\/9392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/9391"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=9389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=9389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=9389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}