{"id":7178,"date":"2022-02-28T17:21:12","date_gmt":"2022-02-28T22:21:12","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5716"},"modified":"2022-02-28T17:21:12","modified_gmt":"2022-02-28T22:21:12","slug":"entidades-de-seguridad-advierten-de-nuevo-y-peligroso-malware","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/entidades-de-seguridad-advierten-de-nuevo-y-peligroso-malware\/","title":{"rendered":"Entidades de seguridad advierten de nuevo y peligroso malware"},"content":{"rendered":"<p>En un comunicado conjunto de la Agencia de Seguridad Nacional (NSA), la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), el Bur\u00f3 Federal de Investigaciones (FBI) y el Centro Nacional de Ciberseguridad de Reino Unido (NCSC) reportaron que el grupo de hacking conocido como Sandworm est\u00e1 empleando una nueva y peligrosa variante de malware.<\/p>\n<p>Identificado como Cyclops Blink, la creaci\u00f3n de este nuevo desarrollo malicioso ha sido atribuida al Centro Principal de Tecnolog\u00edas Especiales de Rusia. Este grupo ha sido vinculado a m\u00faltiples incidentes anteriormente, incluyendo amenazas a nivel internacional como:<\/p>\n<ul>\n<li>Las interrupciones en el sistema el\u00e9ctrico ucraniano en 2015.<\/li>\n<li>Desarrollo del ransomware NotPetya en 2017.<\/li>\n<li>Ciberataques contra los Juegos Ol\u00edmpicos y Paral\u00edmpicos de Invierno en 2018.<\/li>\n<li>Ciberataques contra el gobierno de Georgia en 2019.<\/li>\n<\/ul>\n<p>Las agencias describieron a Cyclops Blink como un marco de reemplazo para el malware VPNFilter, detectado en 2018 y dise\u00f1ado para la explotaci\u00f3n de dispositivos de red como enrutadores y unidades de almacenamiento conectado a la red (NAS).<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"205\" height=\"104\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Entidades-de-seguridad-advierten-de-nuevo-y-peligroso-malware-1.jpg\" alt=\"\" loading=\"lazy\" \/><figcaption>Comunicado CISA<\/figcaption><\/figure>\n<p>Los operadores de Cyclops\u00a0 Blink\u00a0 parecen\u00a0 actuar\u00a0 de\u00a0 forma\u00a0 indiscriminada\u00a0 contra dispositivos firewall\u00a0 WatchGuard\u00a0 con\u00a0\u00a0 configuraciones\u00a0\u00a0 predeterminadas, aunque es altamente probable que el malware pueda acoplarse en otras arquitecturas y firmware.<\/p>\n<p>El malware cuenta con una funcionalidad central b\u00e1sica para enviar informaci\u00f3n del dispositivo comprometido a un servidor controlado por los hackers, adem\u00e1s de permitir que los archivos se descarguen y ejecuten. Una funcionalidad adicional permite agregar nuevos m\u00f3dulos mientras se ejecuta el malware, haciendo que Sandworm incluya nuevas caracter\u00edsticas a un ataque seg\u00fan sea necesario.<\/p>\n<p>Cyclops Blink se carga en la\u00a0 memoria\u00a0 como\u00a0 dos\u00a0 segmentos\u00a0 de\u00a0 programa,\u00a0 uno\u00a0 con permisos\u00a0 de\u00a0 lectura\/ejecuci\u00f3n\u00a0 y\u00a0 otro\u00a0 con\u00a0 permisos\u00a0 de\u00a0 lectura\/escritura. El primero contiene la cabecera ELF de Linux y el c\u00f3digo ejecutable, mientras que el segundo, contiene los datos utilizados por el malware.<\/p>\n<p>\u00a0<\/p>\n<p>En etapas posteriores, los hackers implementan la carga \u00fatil como parte de una supuesta actualizaci\u00f3n de firmware, obteniendo persistencia a pesar del reinicio en el sistema dificultando su remediaci\u00f3n. Los dispositivos de las v\u00edctimas se organizan en grupos y cada implementaci\u00f3n de Cyclops Blink tiene una lista de direcciones IP de puertos y servidores C&amp;C utilizados. Todas las direcciones IP conocidas hasta la fecha han sido utilizadas por firewalls WatchGuard comprometidos.<\/p>\n<p>Las comunicaciones entre los clientes y servidores de Cyclops Blink est\u00e1n protegidas por Transport Layer Security, empleando claves y certificados generados de forma individual. Sandworm gestiona Cyclops Blink conect\u00e1ndose a sus servidores C&amp;C a trav\u00e9s de la red Tor.<\/p>\n<p>La amenaza sigue activa y un ataque puede resultar desastroso para las organizaciones afectadas, por lo que las agencias recomiendan a los administradores de sistemas verificar su informe completo para estar al tanto de las mejores formas de mitigar este riesgo de seguridad.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"277\" height=\"199\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Entidades-de-seguridad-advierten-de-nuevo-y-peligroso-malware-2.jpg\" alt=\"\" loading=\"lazy\" \/><figcaption>Comunicaciones Cyclops Blink<\/figcaption><\/figure>\n<p><strong>Mitre Att&amp;ck<\/strong><\/p>\n<p>Esta alerta a compilado informaci\u00f3n respecto al marco MITRE ATT&amp;CK, esto es una base de conocimientos globalmente accesible sobre las t\u00e1cticas y t\u00e9cnicas de los adversarios basada en observaciones del mundo real.<\/p>\n<p>\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"221\" height=\"300\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Entidades-de-seguridad-advierten-de-nuevo-y-peligroso-malware-3.png\" alt=\"\" loading=\"lazy\" \/><\/p>\n<p><strong>Recomendaciones:<\/strong><\/p>\n<ul>\n<li>No exponga las interfaces de gesti\u00f3n de los dispositivos de red (router, switch, firewall, etc.) a Internet.<\/li>\n<li>Proteja sus dispositivos y redes manteni\u00e9ndolos actualizados utilizando las \u00faltimas versiones soportadas, aplique los parches de seguridad emitidos por los diferentes fabricantes, haga uso de un antimalware y programe escaneos de manera regular para protegerse de las amenazas de malware nuevas y conocidas.<\/li>\n<li>Haga uso del m\u00faltiple factor de autenticaci\u00f3n para mitigar el impacto de las contrase\u00f1as que puedan llegar a estar comprometidas.<\/li>\n<li>Realice jornadas de sensibilizaci\u00f3n exponiendo los diferentes riesgos y amenazas al recurso humano de su compa\u00f1\u00eda haciendo \u00e9nfasis en c\u00f3mo informar de los correos electr\u00f3nicos sospechosos de phishing o que contengan archivos adjuntos sospechosos.<\/li>\n<li>Prevenga y detecte el movimiento lateral en las redes de su organizaci\u00f3n.<\/li>\n<\/ul>\n<p><strong>Casos de uso *:<\/strong><\/p>\n<ul>\n<li>Gestion y\/o acceso a plataformas.<\/li>\n<li>Seguimiento de actividades de un posible Ataque de d\u00eda Cero. Reconocimiento y \/ o Vulnerabilidades.<\/li>\n<li>Tr\u00e1fico sospechoso desde IP destino peligrosas.<\/li>\n<li>Control de acceso por geolocalizaci\u00f3n.<\/li>\n<\/ul>\n<p><em>*Para contar con estas detecciones el cliente requiere tener servicios de SOC contratados.<\/em><\/p>\n<p><strong>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ncsc.gov.uk\/news\/joint-advisory-shows-new-sandworm-malware-cyclops-blink-replaces-vpnfilter\">https:\/\/www.ncsc.gov.uk\/news\/joint-advisory-shows-new-sandworm-malware-cyclops-blink-replaces-vpnfilter<\/a><\/li>\n<li>https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-054a<\/li>\n<li><a href=\"https:\/\/securityaffairs.co\/wordpress\/128340\/malware\/cyclops-blink-sandworm-malware.html\">https:\/\/securityaffairs.co\/wordpress\/128340\/malware\/cyclops-blink-sandworm-malware.html<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En un comunicado conjunto de la Agencia de Seguridad Nacional (NSA), la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), el Bur\u00f3 Federal de Investigaciones (FBI) y el Centro Nacional de Ciberseguridad de Reino Unido (NCSC) reportaron que el grupo de hacking conocido como Sandworm est\u00e1 empleando una nueva y peligrosa variante de malware. Identificado [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5720,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7178"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7178"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7178\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media\/5720"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}