Seguridad

Un nuevo malware que va a por las firmas de seguridad

malware
Escrito por Redacción TICbeat

La compañía Kaspersky registra una ciberintrusión de la que asegura que marca un peligroso punto de inflexión.

A raíz de una intromisión registrada en sus infraestructuras internas, la firma de seguridad Kaspersky ha tenido noticia de la existencia de un nuevo y sofisticado malware, que podría ser especialmente difícil de detectar y estar relacionado con las reuniones internacionales de alto nivel sobre armamento nuclear.

En un comunicado de prensa, la compañía explica que la ciberintrusión, que afectó a varios de sus sistemas internos, fue detectada el pasado mes de abril y es heredera directa de Duqu –habría sido planeado y lanzado por el mismo grupo de cibercriminales-, un programa de malware descubierto en 2011, relacionado con Stuxnet y con el espionaje industrial.

Piensan en Kaspersky que, probablemente, los ciberatacantes detrás del mismo estén convencidos que era muy difícil descubrir el ataque, “ya que incluía algunas características únicas e invisibles para que apenas dejase rastro”. Por ejemplo: no realizaba cambios en el disco de la víctima ni en la configuración del sistema y solo reside en la memoria de kelner, lo que hacía muy difícil la detección por parte de las soluciones anti-malware del mercado.

El malware se propaga a través de la instalación de archivos Microsoft Software Installer, los mismos que normalmente se utilizan para instalar Windows en remoto.

Según la investigación realizada por el equipo de la firma de seguridad, además de sus propias infraestructuras, se han encontrado otras víctimas. En concreto, los investigadores creen que los atacantes parecen haber disparado contra lugares en los que se han producido negociaciones internacionales sobre un posible acuerdo nuclear con Irán. También ha sido detectado un ataque similar relacionado con el 70º aniversario de la liberación del campo de concentración de Auschwitz-Birkenau, a cuyos eventos asistieron muchos dignatarios y políticos extranjeros.

En cualquier caso, el equipo de Kaspersky cree firmemente que “el objetivo principal del ataque era obtener información sobre las tecnologías más recientes de la compañía”. Los atacantes, señala, estaban especialmente interesados ​​en los detalles de las innovaciones de sus productos,

El director de investigaciones globales de la firma, Costin Raiu, advierte de que “espiar a las empresas de seguridad es una tendencia muy peligrosa”, y sospecha que los costes de este deben de haber sido muy elevados, ya que utiliza hasta tres exploits zero-day.

 

Sobre el autor de este artículo

Redacción TICbeat

Actualidad y análisis en tecnología, tendencias, aplicaciones web, seguridad, educación, social media y las TIC en la empresa.