software malicioso

All posts tagged software malicioso

Triton-malware.jpg

Conoce a Tritón, el Malware capaz de destruir el mundo

Entre los tipos de virus más complejos están los malware. Un malware es un software malicioso que busca acceder a un computador o dispositivo móvil sin consentimiento del usuario y que puede plagiar una gran cantidad de datos sin que puedas detectarlo hasta que es demasiado tarde. Pero existen malwares dañinos, y Tritón (también conocido como Trisis), el malware más poderoso del mundo.

Tritón, el Malware más poderoso del mundo, capaz incluso de destruirlo

De todos los malware que han existido, Tritón es por mucho el ciberataque a equipos industriales más despiadado y destructivo del mundo y se está propagando. El código malicioso puede deshabilitar los sistemas industriales de control (SIC) y seguridad diseñados para evitar accidentes industriales catastróficos. El mismo fue descubierto en el Medio Oriente, y los piratas informáticos detrás de él están apuntando a compañías en América del Norte y otras partes del mundo.

Hace poco el consultor de ciberseguridad australiano, Julian Gutmanis, fue llamado con carácter de urgencia para hacer acto de presencia en una plata petroquímica en Arabia Saudita por una razón que le dejó la sangre helada.

Los piratas informáticos habían implementado un software malicioso o malware, que les permitió controlar los sistemas instrumentados de seguridad de la planta. Estos controladores físicos y su software asociado son la última línea de defensa contra desastres que amenazan la vida. Se supone que se activan si detectan condiciones peligrosas, devuelven los procesos a niveles seguros o los apagan por completo activando elementos como válvulas de cierre y mecanismos de liberación de presión.

El malware hizo posible controlar estos sistemas de forma remota. Si los intrusos los hubieran deshabilitaron o manipulado las consecuencias podrían haber sido catastróficas. Afortunadamente, una falla en el código alejó a los hackers antes de que pudieran hacer daño. En junio de 2017, provocó una respuesta de un sistema de seguridad que detuvo la planta. Luego, en agosto, otros sistemas se dispararon, causando otro cierre.

El primer apagón se creyó de forma errada que se trataba de una falla mecánica; Después del segundo, los dueños de la planta llamaron a los investigadores. Los detectives encontraron el malware, que desde entonces se ha denominado “Tritón”, para el modelo de controlador de seguridad Triconex al que se dirigió, fabricado por la compañía francesa Schneider Electric.

Al atacar la planta, los hackers cruzaron una aterradora línea. Esta fue la primera vez que el mundo de la ciberseguridad había visto un código diseñado deliberadamente para poner en riesgo vidas humanas. Los sistemas instrumentados de seguridad no solo se encuentran en plantas petroquímicas; también son la última línea de defensa en todo, desde sistemas de transporte hasta instalaciones de tratamiento de agua y centrales nucleares.

El descubrimiento de Tritón plantea preguntas sobre cómo los hackers pudieron ingresar a estos sistemas críticos. También llega en un momento en que las instalaciones industriales están incorporando conectividad en todo tipo de equipos, un fenómeno conocido como el Internet industrial de las cosas. Esta conectividad permite a los trabajadores monitorear equipos de forma remota y recopilar datos rápidamente para que puedan hacer las operaciones de forma más eficientes, pero también les permiten a los piratas informáticos acceder a más objetivos potenciales.

A pesar de que este hecho ocurrió en el 2017, los culpables no han sido capturados, ni siquiera parecen haber avanzado en la investigación. Recordemos que en los últimos tres años los hackers han evolucionado impresionantemente lo que nos hacen pensar ¿hasta dónde no serán capaces de llegar?

leer más
Diarleth G.Conoce a Tritón, el Malware capaz de destruir el mundo
Nuevo-software-malicioso-ataca-a-través-del-router-empresas-advertidas-3.jpg

Un software malicioso se hace pasar por reCAPTCHA de Google

Un software malicioso se hace pasar por reCAPTCHA de Google permitiendo que un gran número de usuarios caigan en la trampa y vulnerando sus computadoras. En el siguiente post te contamos de qué se trata y quiénes fueron los afectados. 

Un software malicioso se hace pasar por reCAPTCHA de Google

Se trata de una campaña de phishing por correo electrónico que se describió distribuyendo software malicioso con la ayuda de una nueva técnica que disfraza su contenido con un sistema falso de reCAPTCHA supuestamente de Google. Sucuri, la compañía de seguridad cibernética, explica que la campaña se dirigió a cierto banco polaco junto con sus clientes y utilizó tácticas de creación de pánico para que las víctimas pudieran seguir enlaces web falsos implantados en los correos electrónicos fraudulentos.

Estos phishing pedían a los destinatarios de los correos electrónicos que confirmaran una transacción reciente, mientras hacían esto debían también hacer clic en cierto enlace que conduce a un archivo PHP malévolo. De acuerdo con los investigadores de Sucuri, seguir el enlace web y aterrizar en el archivo PHP falso los llevaría a una página web falsa “error 404”. A partir de entonces, un reCAPTCHA falso de Google se cargaría a través del archivo PHP, y la carga utilizaría elementos de JavaScript y HTML.

El sistema reCAPTCHA es un sistema de validación que ayuda a identificar los robots de forma distinta a los visitantes reales del sitio web. Los investigadores declararon que la reCAPTCHA falsa parecía auténtica. Según los analistas de seguridad de Sucuri la página web falsa copia efectivamente la reCAPTCHA de Google; sin embargo, como depende de cosas estáticas, nunca habrá cambios en las imágenes hasta que, por supuesto, se altere el código malicioso de PHP.

Este software malicioso tiene la capacidad de interpretar los contactos, el área de existencia y el estado del dispositivo móvil de destino. Examina y envía mensajes SMS, graba audio, marca números de teléfono para hablar y filtra ciertos tipos de información confidencial. Los programas de software antivirus han detectado el troyano como Artemis, Evo-gen, BankBot, Banker y más.

Sucuri sugiere que al abordar el tipo de troyano, los administradores deben borrar los archivos dentro de una queja asociada; sin embargo, se recomienda encarecidamente que examinen cualquier base de datos y archivos de sitios web existentes para detectar software malicioso. Además, todas las contraseñas deben actualizarse para evitar el ataque.

Si has sido víctima de este ataque te recomiendo consultar la guía cómo limpiar y asegurar un sitio hackeado.

leer más
Diarleth G.Un software malicioso se hace pasar por reCAPTCHA de Google