Tag

Kaspersky

Browsing

 

Las tecnologías automatizadas de Kaspersky Lab han detectado nuevamente una vulnerabilidad previamente desconocida en Microsoft Windows. Esta vulnerabilidad estaba siendo explotada por un grupo criminal desconocido en un intento por obtener el control total de un dispositivo específico. El ataque fue dirigido al núcleo del sistema –su kernel– valiéndose de una puerta trasera construida a partir de un elemento esencial del sistema operativo Windows.

Las puertas traseras son un tipo de malware extremadamente peligroso, ya que permiten que los agentes de amenazas controlen las máquinas infectadas de manera discreta con fines maliciosos. Generalmente, la adquisición de privilegios por terceros es difícil de ocultar de las soluciones de seguridad. Sin embargo, una puerta trasera que explota un error previamente desconocido en el sistema –una vulnerabilidad de día cero– tiene muchas más oportunidades de pasar desapercibida bajo el radar ya que las soluciones de seguridad comunes no reconocen la infección del sistema ni protegen a los usuarios de una amenaza desconocida.

No obstante, la tecnología de prevención de exploits de Kaspersky Lab fue capaz de detectar el intento de explotar la vulnerabilidad desconocida en el sistema operativo Microsoft Windows. El contexto del ataque fue el siguiente: una vez que el archivo malicioso fue ejecutado, la instalación del malware tuvo inicio. La infección aprovechó una vulnerabilidad de día cero y logró privilegios para mantenerse en la máquina de la víctima. El malware inició entonces el lanzamiento de una puerta trasera desarrollada con un elemento legítimo de Windows, presente en todas las máquinas que funcionan con este sistema operativo: un marco de programación o scripting llamado Windows PowerShell. Esto permitió a los cibercriminales actuar sigilosamente y evitar la detección, ahorrándoles tiempo para escribir el código de las herramientas maliciosas. El malware descargó entonces otra puerta trasera desde un popular servicio de almacenamiento de texto legítimo, lo que a su vez dio a los criminales control total sobre el sistema infectado.

 

“En este ataque, observamos dos tendencias principales que a menudo vemos en las Amenazas persistentes avanzadas (APTs, por sus siglas en inglés). Primero, el uso de ataques que explotan la escalada de privilegios locales para mantenerse en la máquina de la víctima. Segundo, el uso de marcos de programación legítimos como Windows PowerShell para actividades maliciosas en la máquina de la víctima. Esta combinación proporciona a los cibercriminales la posibilidad de burlar las soluciones de seguridad corrientes. Para detectar este tipo de técnicas, la solución de seguridad debe utilizar motores de prevención de vulnerabilidades y detección de comportamientos”, explica Anton Ivanov, experto en seguridad de Kaspersky Lab.

 

Los productos de Kaspersky Lab detectan estos exploits como:

  • HEUR:Exploit.Win32.Generic
  • HEUR:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

La vulnerabilidad fue reportada a Microsoft y parcheada el 10 de abril.

Para evitar la instalación de puertas traseras a través de vulnerabilidades de día cero, Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:

  • Instale el parche de Windows tan pronto sea posible. Una vez esta esté disponible e instalada, los agentes de amenazas pierden la oportunidad de aprovechar la vulnerabilidad.
  • Si le preocupa la seguridad general de su organización, asegúrese de que todo software sea actualizado tan pronto como se dé a conocer un nuevo parche de seguridad. Use productos de seguridad con capacidades de evaluación de vulnerabilidad y administración de parches para asegurarse de que estos procesos se ejecuten automáticamente
  • Para protegerse contra amenazas desconocidas, utilice una solución de seguridad probada que tenga capacidades de detección basadas en el comportamiento, como Kaspersky Endpoint Security
  • Asegúrese de que su personal de seguridad tenga acceso a los reportes de inteligencia de ciberamenazas más recientes. Informes privados sobre los últimos acontecimientos en el panorama de amenazas están disponibles para los clientes del servicio Kaspersky Intelligence Reporting. Para más detalles, contacte a: intelreports@kaspersky.com
  • Por último, pero no menos importante, asegúrese de que su personal esté capacitado en los aspectos básicos de la higiene de la ciberseguridad.

Para más detalles sobre el nuevo exploit, vea el informe completo en Securelist.

Para conocer más de cerca las tecnologías que detectaron éste y otros ataques de día cero en Microsoft Windows, acceda al seminario web grabado de Kaspersky Lab disponible bajo demanda.

 

 

Si hay algo que los papás de hoy disfrutan a diario es navegar por Internet. Ya sea para ver el resultado del último partido de su equipo de fútbol favorito, el adelanto del próximo capítulo de la serie del momento, escuchar música o simplemente interactuar en redes sociales, los papás modernos utilizan variados dispositivos electrónicos para estar 100% conectados, tanto en la oficina como en sus hogares.

¿Pero cuántos de estos aparatos están realmente protegidos de los ataques de los ciberdelicuentes? En el último tiempo, los expertos de Kaspersky Lab han dado a conocer una serie de situaciones que ponen en peligro la integridad principalmente de dispositivos móviles como smartphones y tabletas.

A esto se suma una reciente investigación de Kaspersky Lab que reveló que los teléfonos inteligentes y tabletas podrían infectarse incluso cuando son cargados en los puntos de recarga gratuitos disponibles en aeropuertos, cafés, parques y transporte público; dejando en evidencia que estos aparatos están siempre en la mira de los delincuentes cibernéticos.

“Los riesgos que principalmente corren a diario los smartphones y tabletas en Internet son variados, ya que cada uno tiene su propio acceso a la red y, por lo tanto, se hace difícil llevar un control detallado de toda la información que se procesa en ellos. Sin embargo, la prudencia de los padres, junto a las herramientas disponibles para prevenir ciberataques, puede convertirse en la mezcla perfecta para resguardar la seguridad de todos estos dispositivos y prevenir eventuales situaciones de peligro”, explica Roberto Martinez, analista de seguridad para Kaspersky Lab. 

En el marco de una nueva celebración del Día del Padre este 19 de junio, Kaspersky Lab ofrece cinco consejos para ayudarles a los papás modernos a proteger de manera íntegra todos sus dispositivos electrónicos y así navegar de forma segura en Internet:

  1. Utilice siempre una conexión de red privada virtual para conectarse a Internet. Esto ayudará a asegurar que su tráfico de red no se pueda interceptar fácilmente y reduce la probabilidad de que se pueda inyectar malware directamente en una aplicación legítima descargada de Internet.
  2. No cargue sus dispositivos móviles utilizando un puerto USB conectado a una computadora, a menos que sea de confianza, ya que podría infectarse con malware especial instalado en el PC. Lo mejor que puede hacer es conectar el teléfono directamente al adaptador de corriente CA.
  3. Proteja sus dispositivos con una contraseña o con otro método como el reconocimiento de huellas dactilares. Recuerde que las contraseñas le brindarán protección efectiva solo si poseen la complejidad necesaria y son de conocimiento exclusivo del usuario al quel dispositivo corresponde.
  4. Utilice tecnologías de cifrado y contenedores seguros (áreas protegidas en los dispositivos móviles utilizados para aislar la información sensible) para proteger los datos. Este consejo es especialmente importante para los dispositivos que permiten la extracción de discos de memoria.
  5. Proteja sus dispositivos móviles y su PC/Mac con la ayuda de una solución de seguridad robusta y comprobada como Kaspersky Internet Security multidispositivos, que resguarda los datos en múltiples plataformas, permitiéndole a los papás disfrutar de sus dispositivos sin dejar de estar protegidos contra ciberamenazas.

“Los padres de hoy no sólo deben resguardar la seguridad informática de sus hijos, sino también la de ellos mismos. Y para esto es necesario tomar conciencia de los peligros a los que todos los dispositivos electrónicos, no sólo el PC de la oficina o la casa, están expuestos debido al actuar de los ciberdelincuentes”, añade Martinez.

 

Los analistas de Kaspersky Lab han descubierto Backdoor.AndroidOS.Torec.a, un troyano que utiliza la red de TOR para enviar sus datos. Se trata del primer malware de este tipo para el sistema operativo de Google.

28737_2

Troyano TOR-Fuente: Kaspersky Lab

TOR (The Onion Router) es una red de comunicaciones de baja latencia que, superpuesta sobre internet, permite actuar sin dejar rastro, manteniendo en el anonimato la dirección IP y la información que viaja por ella.

El objetivo de esta red tiene muchas ventajas para los usuarios. TOR permite que millones de personas en todo el mundo puedan utilizar y expresarse de manera libre en la red sin dejar huellas. Sin embargo, este tipo de software libre en las manos equivocadas puede generar riesgos de seguridad muy importantes. Existen varios troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema operativo de Google. Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.

Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.

A través de este troyano los cibercriminales pueden realizar las siguientes acciones desde el C&C:

  • Iniciar/detener la interceptación entrante de SMS
  • Robo de SMS salientes
  • Realizar una petición USSD
  • Enviar datos de los teléfonos móviles (número de teléfono, país, IMEI, modelo, versión del sistema operativo) al  C&C.
  • Enviar al C&C una lista de las aplicaciones instaladas en el dispositivo móvil
  • Enviar SMS a un número específico

Analistas de Kaspersky Lab recomiendan no descargar aplicaciones de terceros para evitar la infección de este tipo de malware e instalar las actualizaciones tan pronto como sea posible. Además, es necesario leer los permisos que solicitan las apps que se van a descargar y utilizar un software de seguridad que mantenga el dispositivo móvil protegido.

Información adicional sobre Torec.a está disponible en Securelist:

http://www.securelist.com/en/blog/8184/The_first_Tor_Trojan_for_Android