Viernes 26 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182
03/04/2020

Kaspersky descubre campaña maliciosa de troyano que manipula dispositivos a distancia

Los expertos del Equipo Global de Investigación y Análisis (GReAT, por sus siglas en inglés) de Kaspersky han descubierto una campaña de ataques dirigidos cuya intención es distribuir Milum, un troyano malicioso que consigue el control a distancia de los dispositivos de varias organizaciones, incluso las que pertenecen al sector industrial. Esta operación aún está activa y se conoce como WildPressure.

Las amenazas persistentes avanzadas (APTs, por sus siglas en inglés) suelen relacionarse con los tipos más complejos de ataques cibernéticos; con mucha frecuencia, el atacante obtiene secretamente amplio acceso a un sistema para robar información o interrumpir su normal funcionamiento. Estos ataques son creados y realizados generalmente por agentes que cuentan con acceso a grandes recursos financieros y profesionales. Es por eso que WildPressure rápidamente llamó la atención de los investigadores de Kaspersky.

Hasta ahora, el equipo pudo encontrar varias muestras casi idénticas del troyano “Milum” que no comparten similitudes de código con ninguna campaña maliciosa conocida. Todos tienen sólidas posibilidades de manejar dispositivos a distancia, lo que significa que una vez afectado el sistema un atacante puede tomar el control desde cualquier lugar.

El troyano puede, en particular: descargar y ejecutar órdenes desde su operador; recopilar diversa información de la máquina atacada y enviarla al servidor de mando y control; actualizarse a una versión más nueva.

El equipo GReAT de Kaspersky fue testigo por primera vez de la propagación del troyano “Milum” en agosto de 2019. El análisis del código de ese malware mostró que los tres primeros ejemplos fueron creados en marzo de 2019. Según la telemetría disponible, los investigadores de Kaspersky creen que la mayoría de los objetivos de esta campaña están situados en el Medio Oriente y que la campaña se mantiene activa.

Desafortunadamente, aún hay muchas cosas de esta campaña que no están claras, incluso el mecanismo exacto de cómo se propaga “Milum”.

“Siempre que el sector industrial es objetivo de los ataques, resulta preocupante. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta el momento, no hemos visto ninguna pista que respalde la idea de que los atacantes que han creado WildPressure tengan otras intenciones además de recopilar información de las redes objetivo. Sin embargo, esta campaña todavía se está desarrollando activamente; ya hemos descubierto nuevas muestras maliciosas, aparte de las tres descubiertas originalmente. No sabemos todavía qué sucederá a medida que WildPressure se desarrolle, pero continuaremos monitoreando su progreso”, indicó Denis Legezo, Investigador Principal de Seguridad.

Noticias Relacionadas
Nuevo director general de Kaspersky para Europa (25/03/2024)
Kaspersky actualiza su Programa de Canales (01/03/2024)
Nueva directora de canales para las Américas de Kaspersky (02/02/2024)
Kaspersky descubre campaña de malware contra el software legítimo (31/10/2023)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.