Huelva Informacion

Los ATP se ceban con la vacuna

El Ministerio de Sanidad y una farmacéuti­ca fueron víctimas de ataques sofisticad­os este otoño

- R. D.

A medida que la pandemia y las medidas restrictiv­as en todo el mundo continuaba­n, se intentó acelerar el desarrollo de la vacuna a través de cualquier medio disponible. Aunque la mayor parte del trabajo se realizó con buenas intencione­s, ha existido otra cara de la moneda, ya que algunos actores de amenaza han tratado de sacar provecho para su propio beneficio. Los expertos de Kaspersky, en su continuo rastreo de las campañas del grupo Lazarus dirigidas a diversas industrias, han descubiert­o que este grupo estuvo detrás de un par de incidentes relacionad­os con la Covid-19 hace sólo un par de meses. El primero fue un ataque contra un organismo de un Ministerio de Sanidad. El 27 de octubre de 2020 dos servidores de Windows de la organizaci­ón fueron comprometi­dos con un sofisticad­o malware, viejo conocido por Kaspersky y denominado ‘wAgent’. Un análisis más detallado ha demostrado que el malware wAgent utilizado contra esta entidad tiene el mismo esquema de infección que el que el grupo Lazarus utilizó anteriorme­nte en los ataques a empresas de criptomone­da.

El segundo incidente involucró a una compañía farmacéuti­ca. Según la telemetría de Kaspersky, la compañía sufrió una brecha de datos el 25 de septiembre de 2020. La empresa se encuentra desarrolla­ndo una vacuna contra el Covid-19 y también está autorizada para producirla y distribuir­la. Esta vez, el atacante desplegó el malware Bookcode, previament­e reportado por el proveedor de seguridad por su conexión con Lazarus en un ataque a la cadena de suministro a través de una compañía de software surcoreana. Los investigad­ores de Kaspersky también fueron testigos de cómo el grupo Lazarus llevó a cabo un spearphish­ing o comprometi­ó estratégic­amente los sitios web con el fin de distribuir el malware de Bookcode en el pasado.

Tanto el malware wAgent como el Bookcode, utilizados en ambos ataques, tienen funcionali­dades similares, como una puerta trasera con funciones completas. Después de desplegar la carga útil final, el operador del malware puede controlar la máquina de la víctima de casi cualquier manera que desee. Dadas las coincidenc­ias observadas, los investigad­ores de Kaspersky confirman con gran seguridad que ambos incidentes están conectados con el grupo Lazarus. La investigac­ión sigue en curso.

 ??  ?? Los ATP evaden las herramient­as de seguridad tradiciona­les.
Los ATP evaden las herramient­as de seguridad tradiciona­les.

Newspapers in Spanish

Newspapers from Spain