Skip to content
Volver a noticias
Dec 24

Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países.

Del 20 de enero al 10 de noviembre de 2021, los expertos de Kaspersky descubrieron una nueva pieza de malware que ha afectado a más de 35,000 equipos en 195 países.

  • Apodado “PseudoManuscrypt” por sus similitudes con el malware Manuscrypt del grupo de amenazas avanzadas persistentes (APT) Lazarus, este nuevo malware contiene capacidades avanzadas de espionaje y se ha visto dirigido tanto a organizaciones gubernamentales como a sistemas de control industrial (ICS) a través de varias industrias.

Las organizaciones industriales son algunos de los objetivos más codiciados por los ciberdelincuentes, tanto para obtener beneficios económicos como para recopilar información. De hecho, 2021 vio un interés significativo en las organizaciones industriales de grupos APT conocidos como Lazarus y APT41. Mientras investigaban otra serie de ataques, los expertos de Kaspersky descubrieron una nueva pieza de malware con algunas similitudes con “Manuscrypt” de Lazarus, un malware personalizado utilizado en la campaña ThreatNeedle del grupo contra la industria de defensa. Por lo tanto, lo llamaron PseudoManuscrypt.

Desde el 20 de enero hasta el 10 de noviembre de 2021, los productos de Kaspersky bloquearon PseudoManuscrypt en más de 35,000 equipos en 195 países. Muchos de los objetivos eran organizaciones industriales y gubernamentales, incluidas empresas industriales militares y laboratorios de investigación. El 7,2% de las computadoras atacadas eran parte de los sistemas de control industrial (ICS), siendo la ingeniería y la automatización de edificios las industrias más afectadas.

PseudoManuscrypt se descarga inicialmente en los sistemas de los objetivos a través de falsos archivos de instalación de software pirateados, algunos de los cuales son para software pirateado específico de ICS. Es probable que estos instaladores falsos se ofrezcan a través de una plataforma de Malware-como-Servicio (MaaS, por sus siglas en inglés). Curiosamente, en algunos casos, PseudoManuscrypt se instaló a través de la infame botnet Glupteba. Después de la infección inicial, se inicia una cadena de infección complicada que finalmente descarga el módulo malicioso principal. Los expertos de Kaspersky han identificado dos variantes de este módulo. Ambos son capaces de funciones avanzadas de software espía, incluido el registro de pulsaciones de teclas, la copia de datos del portapapeles, el robo de credenciales de autenticación y datos de conexión de VPN (y potencialmente RDP), la copia de captura de pantalla, etc.

Los ataques no muestran preferencia por industrias en particular, sin embargo, la gran cantidad de computadoras de ingeniería atacadas, incluidos los sistemas utilizados para el 3D y modelado físico y gemelos digitales, sugieren que el espionaje industrial puede ser uno de los objetivos.

Por extraño que parezca, algunas de las víctimas comparten vínculos con víctimas de la campaña de Lazarus sobre la que ICS CERT informó anteriormente, y los datos se envían al servidor de los atacantes a través de un protocolo poco común utilizando una biblioteca que anteriormente solo se había utilizado con el malware de APT41. Sin embargo, dada la gran cantidad de víctimas y la falta de un enfoque explícito, Kaspersky no vincula la campaña a Lazarus ni a ningún agente conocido de amenazas de APT.

“Esta es una campaña muy inusual y todavía estamos reuniendo la información que tenemos. Sin embargo, un hecho es claro: se trata de una amenaza a la que los especialistas deben prestar atención. Ha podido llegar a miles de computadoras ICS, incluidas muchas organizaciones reconocidas. Continuaremos nuestras investigaciones, manteniendo a la comunidad de seguridad informada sobre cualquier nuevo descubrimiento”, comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky.

Para mantenerse a salvo de PseudoManuscrypt, los expertos de Kaspersky recomiendan a las organizaciones:

Instalar el software de protección de endpoints en todos los servidores y estaciones de trabajo.

  • Verificar que todos los componentes de protección de endpoints estén habilitados en todos los sistemas y que exista una política que requiera que se ingrese la contraseña de administrador en caso de que alguien intente deshabilitar el software.
  • Comprobar que las políticas de Active Directory incluyan restricciones sobre los intentos de los usuarios de iniciar sesión en los sistemas. A los usuarios solo se les debe permitir iniciar sesión en aquellos sistemas a los que necesitan acceder para cumplir con sus responsabilidades
  • laborales.
  • Restringir las conexiones de red, incluida VPN, entre sistemas en la red OT;
  • bloquear conexiones en todos aquellos puertos que no sean necesarios para la continuidad y seguridad de las operaciones.
  • Utilizar tarjetas inteligentes (tokens) o códigos que se usan una sola vez como segundo factor de autenticación al establecer una conexión VPN. En los casos en que esto sea aplicable,
  • utilizar la tecnología de Lista de control de acceso (ACL) para restringir la lista de direcciones IP desde las que se puede iniciar una conexión VPN.
  • Capacitar a los empleados de la empresa para trabajar con Internet, correo electrónico y otros canales de comunicación de manera segura y, específicamente, explicar las posibles
  • consecuencias de bajar y ejecutar archivos de fuentes no verificadas.
  • Utilizar cuentas con privilegios de administrador local y administrador de dominio solo cuando sea necesario para cumplir con las responsabilidades laborales.
  • Considerar el uso de los servicios de clase de Respuesta y Detección Administrada para obtener acceso rápido a conocimientos de alto nivel y la experiencia de los profesionales de la seguridad.
  • Utilizar protección dedicada para los sistemas de la planta. Kaspersky Industrial CyberSecurity protege los endpoints industriales y permite la supervisión de la red OT para identificar y
  • bloquear la actividad maliciosa.

Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID