Un programa casero espía Embajadas en Irán

05/02/2019

Miguel Ángel Valero. "Incluso las herramientas relativamente más simples pueden llegar a causar un daño importante", advierte Denis Legezo, analista de seguridad de Kaspersky Lab.

Los analistas de Kaspersky Lab han detectado numerosos intentos de infectar sedes diplomáticas extranjeras en Irán con programas espía de fabricación casera. Los ataques utilizan, además de herramientas legítimas, una versión actualizada de Remexi (backdoor), que tiene vinculación con un presunto grupo de ciberespionaje de habla farsi, conocido como Chafer, asociado anteriormente con acciones de cibervigilancia a individuos de Oriente Medio. Los ataques a las embajadas sugieren un cambio de orientación en este grupo.

Remexi fue detectado por primera vez en 2015, cuando el grupo de ciberespionaje Chafer lo utilizó para una operación de cibervigilancia dirigida a personas y organizaciones en todo Oriente Medio. El hecho de que el backdoor utilizado en la nueva campaña tenga similitudes de código con muestras ya conocidas de Remexi hace que los analistas de Kaspersky Lab lo vinculen, con cierto grado de confianza, a Chafer.

El nuevo malware Remexi es capaz de ejecutar comandos de forma remota y hacer capturas de pantalla, de datos del navegador, incluyendo credenciales de acceso del usuario, datos e historial de inicio de sesión y cualquier texto escrito, entre otros. Los datos robados se filtran mediante la aplicación legítima Microsoft Background Intelligent Transfer Service (BITS), un componente de Windows diseñado para habilitar las actualizaciones de Windows en segundo plano. La tendencia a combinar malware con código legítimo  ayuda a los ciberdelincuentes a ahorrar tiempo y recursos cuando crean el malware y hacer más complicada la atribución de su autoría.

“Cuando hablamos de posibles campañas de ciberespionaje patrocinadas por Gobiernos, las personas a menudo imaginan operaciones muy sofisticadas mediante el uso de herramientas desarrolladas por expertos. Sin embargo, los individuos detrás de esta campaña de spyware se parecen más a administradores de sistemas que a sofisticados actores de amenazas: saben cómo codificar, pero su campaña se basa más en el uso creativo de herramientas que ya existen, que en ofrecer técnicas nuevas y avanzadas o en la arquitectura elaborada de código. Sin embargo, incluso las herramientas relativamente más simples pueden llegar a causar un daño importante, por lo que sugerimos a las organizaciones que protejan su valiosa información y sistemas contra todos los niveles de amenazas, así como usar la inteligencia sobre amenazas para entender cómo está evolucionando el panorama”, explica Denis Legezo, analista de seguridad de Kaspersky Lab.

Los productos de Kaspersky Lab detectan el malware Remexi actualizado como Trojan.Win32.Remexi y Trojan.Win32.Agent.

Para protegerse del spyware dirigido

1.-Utilizar una solución de seguridad corporativa con capacidades contra ataques dirigidos e inteligencia de amenazas. Este tipo de soluciones son capaces de detectar y detener ataques dirigidos avanzados al analizar las anomalías de la red y ofrecer, a los equipos de ciberseguridad, visibilidad total sobre la red y respuesta automática.

2.-Implementar iniciativas de concienciación de seguridad que permitan a los empleados ser capaces de identificar mensajes sospechosos. El correo electrónico es un punto de entrada habitual para los ataques dirigidos.

y 3.-Proporcionar al equipo de seguridad acceso a datos actualizados de inteligencia de amenazas, para poder seguir el ritmo de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes y mejorar los controles de seguridad que están ya en uso.

¿Te ha parecido interesante?

(+3 puntos, 3 votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.