Logo Cei

CEI Noticias

logo cei

Desde sus inicios, nuestro proyecto fue forjado con un solo objetivo… el de mantener a la población informada en materia de prevención y protección civil, ante la ocurrencia de cualquier emergencia o desastre natural. Es bien sabido por todos, que después del terremoto del 1 de abril del 2014, ocurrido en el mar al noroeste de Iquique, muchos radioaficionados mantuvieron informada a la población de todo lo que estaba ocurriendo. Iniciativas ciudadanas como éstas, permitieron la aparición de canales informativos en la plataforma zello. Nosotros nos sumamos a este proceso social y fue así como surgió Central Emergencias Iquique.

Saber más de CEI Noticias

Nuestro Equipo

Robinson Reducido
Robinson Ortiz Ortiz
Director
Jorgeherrera Reducido
Jorge Herrera Carcamo
Subdirector
Rosita Reducido
Rosa Morales Tapia
Administración
Fondo Teams Reducido
Patricio Asencio Olivares
Webmaster

Nos ubicas en:

Formulario de Contacto

Google reCaptcha: Clave del sitio no válida.

Campaña masiva de software espía se dirige a miles de computadoras ICS en todo el mundo

Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países. Apodado «PseudoManuscrypt» por sus similitudes con el malware Manuscrypt del grupo de amenazas avanzadas persistentes (APT) Lazarus, este nuevo…

Pseudomanuscrypt

Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países. Apodado «PseudoManuscrypt» por sus similitudes con el malware Manuscrypt del grupo de amenazas avanzadas persistentes (APT) Lazarus, este nuevo malware contiene capacidades avanzadas de espionaje y se ha visto dirigido tanto a organizaciones gubernamentales como a sistemas de control industrial (ICS) a través de varias industrias.

Las organizaciones industriales son algunos de los objetivos más codiciados por los ciberdelincuentes, tanto para obtener beneficios económicos como para recopilar información. De hecho, 2021 vio un interés significativo en las organizaciones industriales de grupos APT conocidos como Lazarus y APT41. Mientras investigaban otra serie de ataques, los expertos de Kaspersky descubrieron una nueva pieza de malware con algunas similitudes con «Manuscrypt» de Lazarus, un malware personalizado utilizado en la campaña ThreatNeedle del grupo contra la industria de defensa. Por lo tanto, lo llamaron PseudoManuscrypt.

Desde el 20 de enero hasta el 10 de noviembre de 2021, los productos de Kaspersky bloquearon PseudoManuscrypt en más de 35,000 equipos en 195 países. Muchos de los objetivos eran organizaciones industriales y gubernamentales, incluidas empresas industriales militares y laboratorios de investigación. El 7,2% de las computadoras atacadas eran parte de los sistemas de control industrial (ICS), siendo la ingeniería y la automatización de edificios las industrias más afectadas.

Número de sistemas en los que se detectó PseudoManuscrypt, por día

PseudoManuscrypt se descarga inicialmente en los sistemas de los objetivos a través de falsos archivos de instalación de software pirateados, algunos de los cuales son para software pirateado específico de ICS. Es probable que estos instaladores falsos se ofrezcan a través de una plataforma de Malware-como-Servicio (MaaS, por sus siglas en inglés). Curiosamente, en algunos casos, PseudoManuscrypt se instaló a través de la infame botnet Glupteba. Después de la infección inicial, se inicia una cadena de infección complicada que finalmente descarga el módulo malicioso principal. Los expertos de Kaspersky han identificado dos variantes de este módulo. Ambos son capaces de funciones avanzadas de software espía, incluido el registro de pulsaciones de teclas, la copia de datos del portapapeles, el robo de credenciales de autenticación y datos de conexión de VPN (y potencialmente RDP), la copia de captura de pantalla, etc.

Los ataques no muestran preferencia por industrias en particular, sin embargo, la gran cantidad de computadoras de ingeniería atacadas, incluidos los sistemas utilizados para el 3D y modelado físico y gemelos digitales, sugieren que el espionaje industrial puede ser uno de los objetivos.
Por extraño que parezca, algunas de las víctimas comparten vínculos con víctimas de la campaña de Lazarus sobre la que ICS CERT informó anteriormente, y los datos se envían al servidor de los atacantes a través de un protocolo poco común utilizando una biblioteca que anteriormente solo se había utilizado con el malware de APT41. Sin embargo, dada la gran cantidad de víctimas y la falta de un enfoque explícito, Kaspersky no vincula la campaña a Lazarus ni a ningún agente conocido de amenazas de APT.
“Esta es una campaña muy inusual y todavía estamos reuniendo la información que tenemos. Sin embargo, un hecho es claro: se trata de una amenaza a la que los especialistas deben prestar atención. Ha podido llegar a miles de computadoras ICS, incluidas muchas organizaciones reconocidas. Continuaremos nuestras investigaciones, manteniendo a la comunidad de seguridad informada sobre cualquier nuevo descubrimiento”, comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky.
Para mantenerse a salvo de PseudoManuscrypt, los expertos de Kaspersky recomiendan a las organizaciones:
• Instalar el software de protección de endpoints en todos los servidores y estaciones de trabajo.
• Verificar que todos los componentes de protección de endpoints estén habilitados en todos los sistemas y que exista una política que requiera que se ingrese la contraseña de administrador en caso de que alguien intente deshabilitar el software.
• Comprobar que las políticas de Active Directory incluyan restricciones sobre los intentos de los usuarios de iniciar sesión en los sistemas. A los usuarios solo se les debe permitir iniciar sesión en aquellos sistemas a los que necesitan acceder para cumplir con sus responsabilidades
laborales.
• Restringir las conexiones de red, incluida VPN, entre sistemas en la red OT;
bloquear conexiones en todos aquellos puertos que no sean necesarios para la continuidad y seguridad de las operaciones.
• Utilizar tarjetas inteligentes (tokens) o códigos que se usan una sola vez como segundo factor de autenticación al establecer una conexión VPN. En los casos en que esto sea aplicable,
utilizar la tecnología de Lista de control de acceso (ACL) para restringir la lista de direcciones IP desde las que se puede iniciar una conexión VPN.
• Capacitar a los empleados de la empresa para trabajar con Internet, correo electrónico y otros canales de comunicación de manera segura y, específicamente, explicar las posibles
consecuencias de bajar y ejecutar archivos de fuentes no verificadas.
• Utilizar cuentas con privilegios de administrador local y administrador de dominio solo cuando sea necesario para cumplir con las responsabilidades laborales.
• Considerar el uso de los servicios de clase de Respuesta y Detección Administrada para obtener acceso rápido a conocimientos de alto nivel y la experiencia de los profesionales de la seguridad.
• Utilizar protección dedicada para los sistemas de la planta. Kaspersky Industrial CyberSecurity protege los endpoints industriales y permite la supervisión de la red OT para identificar y
bloquear la actividad maliciosa.

Lea más sobre la campaña PseudoManuscrypt en ICS CERT.

Acerca de Kaspersky ICS CERT
El Equipo de respuesta a emergencias cibernéticas en sistemas de control industrial de Kaspersky (Kaspersky ICS CERT) es un proyecto global introducido por Kaspersky en 2016 para coordinar los esfuerzos de proveedores de sistemas de automatización, propietarios y operadores de instalaciones industriales e investigadores de seguridad de TI para proteger a las empresas industriales contra ataques cibernéticos. Kaspersky ICS CERT dedica sus esfuerzos principalmente a identificar amenazas potenciales y existentes dirigidas a sistemas de automatización industrial y a la Internet industrial de las cosas. Kaspersky ICS CERT es un miembro activo y socio de las principales organizaciones internacionales que desarrollan recomendaciones para proteger a las empresas industriales contra las amenazas cibernéticas. ics-cert.kaspersky.com

 

Noticias Relacionadas

Geotab Sostenibilidad

En el Día de la Tierra, Geotab reafirma su compromiso de llegar a la meta de cero emisiones para 2040

Según su último Reporte de Sostenibilidad e Impacto 2023, el análisis de datos ayuda a Geotab y a organizaciones globales…

Leer más
444844 1568617

Perú deslumbra al mundo: National Geographic lo nombra Mejor Destino Internacional 2024

● Por segundo año consecutivo, el país vecino fue galardonado como mejor destino internacional en los Premios de los lectores…

Leer más
Plataformas Digitales

10 cosas que se deben evitar publicar en las redes sociales y por qué

ESET explica por qué este hábito de difundir detalles personales en las redes sociales puede poner en peligro la privacidad…

Leer más

Deja el primer comentario