News

Expertos investigan ataque a bancos y medios de Corea del Sur

Corea del Sur ha sido el objetivo de un poderoso ataque informático que afectó los sistemas de sus principales cadenas televisivas y bancos. El virus se propagó con mucha velocidad y eliminó la información que guardaban los equipos que infectaba.

Se calcula que, en total, el virus infectó 32.000 sistemas. La amenaza estaba diseñada para borrar la información guardada en los equipos y evitar que se puedan volver a encender.

Las teorías sobre su origen han ido cambiando mucho en el poco tiempo que se conoce el malware. Primero se creía que hackers chinos eran responsables de la amenaza, pero un análisis más profundo reveló que era más probable que Corea del Norte haya estado detrás de los ataques.

Tampoco está claro cómo se distribuyó la amenaza. Según la empresa de seguridad AlienVault, la velocidad con la que se propagó la amenaza podría indicar que se distribuyó a los sistemas que ya formaban parte de alguna red zombi.

Los analistas de Fortinet, que están investigando el ataque, pensaban que los cibercriminales se habían infiltrado en los sistemas de una empresa antivirus (que no se nombró) para distribuir el malware mediante una actualización de seguridad falsa. Sin embargo, estudios posteriores hicieron que la empresa se retracte y deseche esta teoría.

La empresa de seguridad AhnLab también compartió su propia explicación, que dice que los atacantes comprometieron los sistemas corporativos de actualizaciones para difundir la amenaza. “Los atacantes utilizaron credenciales de acceso robadas para lanzar algunos de los ataques. Las credenciales se utilizaron para poder acceder a los sistemas de actualizaciones individuales de los equipos ubicados en las redes afectadas. Cuando consiguieron el acceso al sistema de administración de parches, lo utilizaron para distribuir el malware del mismo modo que se distribuyen programas nuevos y sus actualizaciones”, explicó AhnLab.

Todavía no se han encontrado respuestas seguras a las interrogantes que surgieron a causa de este ataque informático, pero los expertos siguen estudiando la amenaza.

Fuentes:

South Korea data-wipe malware spread by patching system The Register
South Korea Says It Misidentified Source of Cyberattack The New York Times
Stolen logins used to distribute malware in South Korea attacks IT Pro

Expertos investigan ataque a bancos y medios de Corea del Sur

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada