Noticias

LANDesk Interchange 2011, Poison Ivy e incidentes en los EE.UU.

LANDesk Interchange 2011 acaba de terminar en Las Vegas. El acontecimiento reunió a los socios de la compañía y mostró las nuevas tecnologías que la empresa de administración de sistemas ofrece después de una década de servicios. Fue interesante escuchar a los “veteranos” de las TI que han trabajado con la tecnología describiendo el impacto de la compañía en la industria – su separación de Intel, el producto LANDesk AV original que acabó entre los productos de otra empresa, y lo que les gusta de la integración de tecnologías en el paquete de seguridad de Kaspersky Lab. Nos sentimos honrados de presentar “El lado oscuro de los ordenadores con mala administración” en la conferencia de nuestro socio, donde describo incidentes de 2011 que he investigado y solucionado junto con nuestro Equipo Global de Respuesta a Emergencias. En algunos casos, las fallas de administración informática causaron los problemas, que hasta llegaron a ser noticia.

Entre estos incidentes había ataques de malware que se vieron en 2011, causados por programas como Zbot, Morto, Qbot y varios ataques dirigidos. Fue decepcionante pero interesante escuchar más sobre la eficacia de la protección de las contraseñas de Qbot que desmantelaba e infiltraba algunos de estos sitios, y los problemas de confianza que los equipos de desarrollo web internos están teniendo con un navegador web específico.

También se ha discutido en las noticias sobre Poison Ivy como una herramienta de ataque utilizada por las Amenazas Persistentes Avanzadas (APT). Hemos visto esta herramienta de administración remota (RAT) muchas veces en los ataques dirigidos de los últimos años. Hay compañías que piensan que fue codificada por desarrolladores chinos, pero se equivocan. Para ayudar a corregir esta confusión hace falta comprender las características de los atacantes, sus herramientas y capacidades, por lo que preparé un linaje de esa RAT con información simple sobre cómo se la está usando. En resumen, fue desarrollada por cibercriminales suecos (no chinos), un muchacho en particular hizo la mayor parte del trabajo, y se sigue distribuyendo con libertad acompañada de un paquete de desarrollo de software (SDK).

LANDesk Interchange 2011, Poison Ivy e incidentes en los EE.UU.

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada