News

Actividades delictivas desde América Latina

Sin lugar a dudas, el esquema delictivo que se desarrolla a través de crimeware del tipo Exploit Pack ha migrado sus estrategias hacia algunos países de América Latina, desde al menos unos dos años. Sin embargo, parecería ser que durante este año, va camino a su consolidación.

Son varios los incidentes de seguridad que hemos encontrado en torno a la gestión de botnets, donde los principales focos de infección son países latinoamericanos. En este caso, empleando BleedingLife como Framework para la recolección de información. Un crimeware que goza de buena demanda por parte de los delincuentes informáticos debido a su bajo costo y facilidad de acceso.

Como se aprecia en la imagen, los índices de infección se dan fundamentalmente en cuatro países latinoamericanos: Colombia, Perú, Argentina y Chile con un total (hasta el momento de escribir este post) de 869, 866, 462 y 357 computadoras infectadas respectivamente.

Los dos vectores de ataque son a través de un encadenamiento de Drive-by empleando una tecnología híbrida como lo es JAVA, capaz de interactuar con cualquiera de los sistemas operativos actuales, explotando principalmente la vulnerabilidad CVE-2010-0842, detectada como Exploit.Java.CVE-2010-0842.a, y la descarga de malware a través de un Applet también de JAVA. El malware es detectado como Worm.Win32.AutoRun.cadz. La particularidad de este gusano es que esta creado para ampliar su horizonte de infección, propagándose además a través de dispositivos USB. Con esto, los delincuentes buscan ampliar su cobertura de ataque.

El crimeware se encontraba alojado en un servidor de Chile, previamente vulnerado por el botmaster para dejar una copia del paquete en cuestión.

Sin lugar a dudas América Latina dejó de ser un “espacio de paso” para las actividades delictivas que emplean Internet como infraestructura de ataque, para convertirse en un “espacio de consumo”; por lo que ya no hablamos de tendencia sino de un hecho, que seguramente tomará mayor relevancia con el correr de los meses.

Actividades delictivas desde América Latina

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada