Kaspersky detecta un virus que obtiene el control remoto de dispositivos

01/04/2020

diarioabierto.es. La campaña para infectar el troyano Milum sigue activa y se ha denominado WildPressure. // WildPressure targets industrial-related entities in the Middle East

Los expertos del Equipo de Investigación y Análisis de Kaspersky han descubierto una campaña dirigida a distribuir Milum, un troyano que obtiene el control remoto de dispositivos de distintas organizaciones, incluidas las del sector industrial. Esta operación sigue activa y se ha denominado WildPressure.

Las amenazas persistentes avanzadas (APT) suelen asociarse a ciberataques muy sofisticados. Con frecuencia, el atacante obtiene secretamente acceso a un sistema para robar información o interrumpir su funcionamiento normal. Estos ataques suelen ser creados y desplegados por actores que tienen la posibilidad de acceder a grandes recursos financieros y profesionales. Por ello, el equipo de investigación de Kaspersky se fijó rápidamente en WildPressure.

Hasta el momento, el equipo de investigación había podido obtener varias muestras casi idénticas del troyano Milum que no comparten ninguna similitud de código con otras campañas maliciosas conocidas. Todas ellas poseen sólidas capacidades para la gestión remota de dispositivos, lo que significa que una vez que un sistema se ha comprometido, un atacante puede tomar el control desde cualquier lugar.

El troyano puede:

  • Descargar y ejecutar los comandos
  • Recopilar información variada del dispositivo atacado y enviarlas al servidor de comando y control.
  • Actualizarse a sí mismo a una versión más reciente

El equipo de Kaspersky fue testigo por primera vez de la propagación del troyano «Milum» en agosto de 2019. El análisis del código del malware mostró que las tres primeras muestras fueron creadas en marzo de 2019. Basándose en la telemetría disponible, los investigadores de Kaspersky creen que la mayoría de los objetivos de esta campaña se encuentran en Oriente Medio, y la campaña está todavía activa.

Todavía se desconoce el mecanismo exacto de propagación de Milum.

«Que el sector industrial sea atacado es siempre una preocupación. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta ahora, no hemos visto ninguna pista que apoye la idea de que las intenciones de los atacantes de WildPressure vayan más allá de reunir información de las redes atacadas. Sin embargo, esta campaña todavía se está desarrollando activamente, y ya hemos descubierto nuevas muestras maliciosas aparte de las tres descubiertas originalmente. En este momento, no sabemos qué sucederá a medida que WildPressure vaya desarrollándose, pero seguiremos vigilando su progresión», señala el investigador principal de seguridad Denis Legezo.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.