documento de Word malicioso con la técnica de "muñeca rusa" dirigido a los países de la OTAN.
Los investigadores de seguridad han identificado una campaña de piratería aparentemente dirigida a los miembros de la OTAN, que emplea un sofisticado método para infectar a las víctimas y pone una trampa para aquellos que investigar.
Los investigadores dijeron que el ataque, en forma de un documento de Word malicioso, es inusual, ya que trata de evitar el análisis y utiliza una carga útil no embebida en flash.
Este documento se titula 'reunión el secretario de la OTAN y el texto menciona Ucrania, llevando a los investigadores a pensar que probablemente se dirige a los miembros de la OTAN. La campaña fue montada durante las vacaciones de Navidad y Año Nuevo.
"Es un muy buen ambiente para un tipo malo para operar en las defensas porque potencialmente son bajos durante el período de Navidad", dijo Martin Lee, la información sobre amenazas líder técnico al grupo de seguridad de Cisco Talos, que identificó el ataque.
"La pieza destacable para nosotros es la forma en que el atacante está tratando de ocultar su carga real", dijo.
Por lo general, contiene una carga útil de software malicioso que se entrega en un trozo, mientras que en este caso hay una serie de pasos antes de la entrega de la carga útil. El documento comprueba primero para asegurarse de que no está tratando con sistemas de caja de arena o máquinas virtuales de los analistas, y luego solicita una carga útil y de un flash de Adobe explotar, que se carga y se ejecuta sobre la marcha.
"Este enfoque es muy inteligente, desde el punto de vista atacante, el exploit no se incrusta en el documento por lo que es más difícil de detectar para algunos dispositivos de seguridad que la palabra estándar de Troya", dijeron los investigadores.
Otra característica inusual: una vez que la campaña de piratería fue descubierto, los atacantes intercambiado carga final y lo reemplazó con basura datos para crear un arma trampa para los investigadores.
"El actor se dio cuenta de los investigadores de seguridad estaban hurgando su infraestructura y luego aparejado la infraestructura para crear problemas de recursos para algunos dispositivos de seguridad. Estas son las características de los atacantes razonablemente avanzados que han diseñado un marco minimalista eficiente, que fue capaz de adaptarse efectos sobre la marcha ", dijeron los investigadores de Cisco.
Lee dijo que las tácticas cambiantes de los desarrolladores de malware mostraron que están pensando más difícil de su código que está siendo investigado: "Ya no se puede escribir software malicioso bastante simplista y enviarlo por ahí y espero que va a infectar los equipos. Los malos ahora claramente tienen que pensar en cómo van a tratar de evadir los investigadores de seguridad y una investigación en profundidad ", dijo.
Los investigadores han bautizado como la técnica del "marco de reconocimiento de la muñeca matrioska", después de las muñecas rusas anidadas, pero insistió en que esto no es una sugerencia acerca de donde el ataque está viniendo.
"Exactamente lo que los objetivos de los atacantes eran o lo que están tratando de hacer que no sabemos pero está claro que estamos a cuestas fuera de los temas en la geopolítica algo que ponen juntos, lo que ellos pensaban que despertar el interés del destinatario", dijo Lee.
"La atribución es difícil, exactamente quién está detrás de esto y cuáles son sus motivos, no podemos decir".
Los expertos en seguridad han advertido que, tras lo que fue ampliamente visto como una interferencia por los hackers respaldados por Rusia en la campaña electoral de Estados Unidos 2016, este año vamos a ver más intentos de hackers patrocinados por el estado para robar y, potencialmente, revelar información privada de avergonzar a los enemigos y dirigir la opinión pública.
Fuente: http: //www.zdnet.com/
CONOCIMIENTO pertenece al mundo
No hay comentarios:
Publicar un comentario