Noticias

Descubren un programa malicioso con un certificado del gobierno de Malasia

Se ha descubierto un nuevo programa malicioso que ha estado utilizando un certificado de autentificación que los cibercriminales robaron al gobierno de Malasia para hacer que su malware pase desapercibido.

Los certificados de autentificación validan los programas informáticos para asegurar al usuario que son confiables y no van a dañar sus equipos. El hecho de que un programa malicioso tenga una firma digital le da un pase directo a los ordenadores de sus víctimas.

La empresa de seguridad F-Secure descubrió el troyano, al que llama Agent.DTIW. El programa es una puerta trasera (backdoor) que se distribuye mediante archivos PDF maliciosos que explotan una vulnerabilidad en Adobe Reader. “El malware descarga componentes maliciosos adicionales desde un servidor llamado worldnewsmagazines.org. Algunos de estos componentes también están firmados, aunque por otra entidad llamada www.esupplychain.com.tw”.

El certificado, firmado por “anjungnet.mardi.gov.my”, pertenece al Instituto de Investigación y Desarrollo Agrícola de Malasia. La organización admitió que había sido víctima de un ataque informático “hace bastante tiempo”, en el que se robaron los certificados.

En aquel entonces, los atacantes irrumpieron en un servidor de Windows que generaba los certificados, pero la empresa no sabe por cuánto tiempo estuvo comprometido. Por suerte, el certificado expiraba en septiembre de este año, así que la amenaza ya no es tan peligrosa.

“No es muy común encontrar malware con una firma digital. Es mucho más raro que esté firmado con una llave oficial perteneciente a un gobierno”, explicó Mikko Hypponen, portavoz de F-Secure.

Fuentes:

F-Secure finds malware signed with stolen digital certificate Computerworld

Certificate stolen from Malaysian gov used to sign malware The Register

F-Secure finds rare digitally signed malware Cnet

Descubren un programa malicioso con un certificado del gobierno de Malasia

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada