Noticias

Mirtos y Guayabas, Episodio 4

Hace pocos días escribí sobre una nueva variante del componente rootkit del gusano Stuxnet que estaba firmado con un certificado de JMicron, no de Realtek. Costin publicó información detallada sobre esta variante.

La prensa sacó el jugo a la noticia y se habló mucho sobre el “Descubrimiento de una nueva variante de gusano”. Sin embargo, la situación no es tan simple como dicen los titulares.

No se encontraron respuestas claras a la pregunta principal: ¿Cuál es el origen del driver certificado del gusano? Es posible que el hecho de que el driver se creó el 14 de julio indique que una nueva variante del gusano, que tal vez tiene nuevas funcionalidades, esté rondando libre en la red.

Sin embargo, no encontramos nada a pesar de todos nuestros intentos de encontrar el dropper del driver del segundo rootkit (creemos que existen dos).

En los últimos días se reforzaron dos hipótesis: los cibercriminales robaron los certificados digitales usando un troyano o un trabajador de la misma empresa participó en el ataque. El que no hayamos encontrado el dropper o el segundo driver complica aún más la historia.

Así que decidimos estudiar las estadísticas: ¿Cuántas veces Kaspersky Security Network detectó Rootkit.Win32.Stuxnet.c (el driver firmado con el certificado de JMicron)? Las cifras dejan mucho que desear: desde el 20 de julio, sólo se ha detectado el módulo dos veces, una en Rusia y otra en Ucrania. Estas cifras se ven ridículas comparadas con las estadísticas de detección del componente rootkit firmado por Realtek.

Verisign ha revocado el certificado JMicron, invalidándolo. Nuestra “lista de admitidos” contenía 124 programas firmados usando el certificado: todos, por supuesto, estaban limpios.

Por ahora no quiero sacar conclusiones sobre el origen de este mítico driver. No dudo que sea una variante modificada de mrxcls.sys. Seguimos buscando el componente que lo ejecuta y los ordenadores que ha infectado.

Si vemos las estadísticas relacionadas con la variante inicial de Stuxnet, se observan epidemias en India, Irán e Indonesia. La cantidad de ordenadores infectados aumenta en miles cada día, y esto es sólo lo que nos muestran nuestros sistemas de vigilancia. En otras palabras, es sólo la punta del iceberg.

Además de los tres países atacados por Stuxnet, Azerbaiyán y Afganistán también han sido afectados con fuerza y tienen más de 1.000 ordenadores infectados cada uno.

La difusión geográfica del troyano, junto a la variante “perdida” nos ha dado mucho en qué pensar.

Mirtos y Guayabas, Episodio 4

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada