Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Franchus escriba una noticia?

Ataque APT espió a las empresas de Asia Central y a una institución gubernamental

13
- +
27/05/2020 08:31 0 Comentarios Lectura: ( palabras)

En conjunto con ESET, Avast analizó muestras de malware utilizadas en ataques dirigidos a una empresa de telecomunicaciones, una compañía de gas y una entidad gubernamental

PRAGA, República Checa, 27 de mayo de 2020 - Avast (LSE:AVST), un líder mundial en productos de seguridad y privacidad digital, publicó hoy un análisis conjunto de un ataque APT dirigido a empresas e instituciones de Asia Central. Avast trabajó junto con analistas de malware de ESET para analizar muestras utilizadas por un grupo APT (Advanced Persistent Threat) para espiar a una empresa de telecomunicaciones, una compañía de gas y una institución gubernamental en Asia Central.

 

El grupo sembró backdoors para obtener acceso a largo plazo a las redes corporativas. Basándose en el análisis, Avast sospecha que el grupo también estaba detrás de ataques activos en Mongolia, Rusia y Bielorrusia. Avast cree que el grupo es de China, basándose en el uso de Gh0st RAT, que se sabe fue utilizado por grupos chinos de APT en el pasado dadas las similitudes en el código que Avast analizó y el código recientemente examinado en una campaña atribuida a actores chinos.

 

Las backdoors le dieron a los atacantes la capacidad de manipular y borrar archivos, tomar capturas de pantalla, alterar procesos y servicios, así como ejecutar comandos de consola y eliminarse a sí mismos. Además, algunos comandos tenían la capacidad de instruir a las backdoors para extraer datos a un servidor de mando y control. Los dispositivos infectados también podían ser comandados por un servidor C&C para que actuaran como proxy o para que escucharan en un puerto específico cada interfaz de la red. El grupo también usaba herramientas como Gh0st RAT e Instrumentación de Gestión para moverse lateralmente dentro de las redes infiltradas.

Avast informó de sus hallazgos al equipo local del CERT y se puso en contacto con la empresa de telecomunicaciones afectada, que descubrió que estaba siendo atacada

 

"El grupo detrás del ataque frecuentemente optimizaba sus herramientas personalizadas para evitar la detección de antivirus, que además de las puertas traseras, incluían Mimikatz y Gh0st RAT. Esto ha dado lugar a un gran número de muestras, con binarios a menudo protegidos por VMProtect, lo que dificulta el análisis", dijo Luigino Camastra, investigador de malware de Avast. "Basándonos en lo que hemos descubierto y en el hecho de que hemos podido relacionar elementos de estos ataques con ataques realizados en otros países, asumimos que este grupo también está apuntando a otros países".

 

Avast informó de sus hallazgos al equipo local del CERT y se puso en contacto con la empresa de telecomunicaciones afectada, que descubrió que estaba siendo atacada.

 

El análisis completo de las muestras que Avast descubrió puede encontrarse aquí.

 


Sobre esta noticia

Autor:
Franchus (15 noticias)
Visitas:
182
Tipo:
Nota de prensa
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Etiquetas
Empresas

Comentarios

Aún no hay comentarios en esta noticia.