WisePlant – A WiseGroup Company
El suministro de alimentos de EEUU no es ciberseguro ni está a salvo de las amenazas a los sistemas de control 1

El suministro de alimentos de EEUU no es ciberseguro ni está a salvo de las amenazas a los sistemas de control

La Administración de Alimentos y Medicamentos de los EE. UU. (FDA) emitió la regla final sobre la Ley de Modernización de la Seguridad Alimentaria (FSMA) en noviembre de 2015 y, según el sitio web de la FDA, todavía está vigente al 21/10/2020. La regla tiene como objetivo prevenir la adulteración intencional de actos destinados a causar daños a gran escala a la salud pública, incluidos los actos de terrorismo dirigidos al suministro de alimentos. 

Servidores de Windows y Linux objetivos de un nuevo WatchDog botnet por dos años 2

Servidores de Windows y Linux objetivos de un nuevo WatchDog botnet por dos años

Debido al reciente aumento de los precios de comercio de criptomonedas, la mayoría de los sistemas en línea en estos días a menudo están bajo el asalto de botnets de criptominería que buscan afianzarse en sistemas no seguros y obtener ganancias para sus amos criminales.

La última de estas amenazas es una botnet llamada  WatchDog . Descubierta por Unit 42, una división de inteligencia de amenazas en Palo Alto Networks, esta botnet de minería criptográfica ha estado activa desde enero de 2019.

Escrito en el lenguaje de programación Go, los investigadores dicen que han visto a WatchDog infectar sistemas Windows y Linux.

El punto de entrada de sus ataques han sido las aplicaciones empresariales obsoletas. Según un análisis de las operaciones de la botnet WatchDog publicado el miércoles, la Unidad 42 dijo que los operadores de la botnet utilizaron 33 exploits diferentes para atacar 32 vulnerabilidades en software como:

  • Drupal
  • Elasticsearch
  • Apache Hadoop
  • Redis
  • Spring Data Commons
  • servidor SQL
  • ThinkPHP
  • Oracle WebLogic
  • CCTV (actualmente se desconoce si el objetivo es un aparato de CCTV o si hay otro apodo que podría significar «cctv»).

Según los detalles que el equipo de la Unidad 42 pudo aprender al analizar los binarios de malware WatchDog, los investigadores estimaron que el tamaño de la botnet era de alrededor de 500 a 1,000 sistemas infectados.

Las ganancias se estimaron en 209 monedas de Monero, actualmente valoradas en alrededor de $ 32,000, pero se cree que la cifra real es mucho más alta ya que los investigadores solo lograron analizar algunos binarios, y se cree que la banda WatchDog utilizó muchas más direcciones de Monero para recopilar sus fondos ilegales de criptominería.

NO HAY ROBO DE CREDENCIALES OBSERVADO

La buena noticia para los propietarios de servidores es que WatchDog aún no está a la par con las recientes botnets de minería de criptomonedas como TeamTNT y Rocke, que en los últimos meses han agregado capacidades que les permiten extraer credenciales para los sistemas AWS y Docker de los servidores infectados.

Sin embargo, el equipo de la Unidad 42 advierte que tal actualización está a solo unas pocas teclas de distancia para los atacantes WatchDog.

En los servidores infectados, WatchDog generalmente se ejecuta con privilegios de administrador y podría realizar un escaneo y volcado de credenciales sin ninguna dificultad, si sus creadores alguna vez lo desearan.

Para proteger sus sistemas contra esta nueva amenaza, el consejo para los defensores de la red es el mismo que los expertos en seguridad han estado dando durante la última década: mantenga los sistemas y sus aplicaciones actualizados para evitar ataques que utilicen exploits para vulnerabilidades antiguas.


Fuente: Link

Empresas colombianas de energía y metal bajo fuego en nueva ola de ataques troyanos 3

Empresas colombianas de energía y metal bajo fuego en nueva ola de ataques troyanos

Una ola de ataques contra empresas en Columbia utiliza un trío de troyanos de acceso remoto (RAT) para robar datos confidenciales y sensibles.

La campaña, denominada Operación Spalax , fue revelada por investigadores de ESET el martes.

En una publicación de blog, la firma de ciberseguridad dijo que el gobierno y las entidades privadas en Columbia están siendo el objetivo exclusivo de los actores de amenazas, que parecen tener un interés particular en las industrias energética y metalúrgica.

ESET comenzó a rastrear la campaña, que está en curso, en la segunda mitad de 2020 cuando al menos 24 direcciones IP, probablemente dispositivos comprometidos que actúan como proxies para los servidores de comando y control (C2) de los atacantes, se vincularon a una serie de ataques. .

Para comenzar la cadena de infección contra una entidad objetivo, los actores de amenazas utilizan un método tradicional: correos electrónicos de phishing. Los temas de estos mensajes fraudulentos van desde demandas para asistir a audiencias judiciales hasta advertencias y notificaciones de congelamiento de cuentas bancarias para tomar una prueba COVID-19 obligatoria.

En algunas muestras se suplantó a agencias como la Fiscalía General de la Nación (Fiscalía General de la Nación) y la Dirección Nacional de Impuestos y Aduanas (DIAN).

Cada correo electrónico tiene un archivo .PDF adjunto, vinculado a un archivo .RAR. Si la víctima descarga el paquete, ubicado en OneDrive, MediaFire y otros servicios de alojamiento, un archivo ejecutable dentro desencadena el malware.

Los actores de amenazas utilizan una selección de goteros y empaquetadores para implementar las cargas útiles de los troyanos, el propósito de todos es ejecutar un RAT inyectándolo en un proceso legítimo.

Las tres cargas útiles están disponibles comercialmente y no han sido desarrolladas internamente por los ciberatacantes.

El primero es Remcos, malware disponible en foros clandestinos por tan solo $ 58 . El segundo RAT es njRAT, un troyano descubierto recientemente en campañas que utilizan Pastebin como alternativa a las estructuras C2, y el tercero es AsyncRAT, una herramienta de administración remota de código abierto.

“No existe una relación de uno a uno entre los cuentagotas y las cargas útiles, ya que hemos visto diferentes tipos de cuentagotas que ejecutan la misma carga útil y también un solo tipo de cuentagotas conectado a diferentes cargas útiles”, señala ESET. «Sin embargo, podemos afirmar que los goteros NSIS en su mayoría descartan Remcos, mientras que los empacadores Agent Tesla y AutoIt normalmente descartan njRAT».

Las RAT pueden proporcionar control de acceso remoto a los actores de amenazas y también contienen módulos para registro de teclas, captura de pantalla, recolección de contenido del portapapeles, exfiltración de datos y descarga y ejecución de malware adicional, entre otras funciones.

Según ESET, no hay pistas concretas para la atribución, sin embargo, hay algunas superposiciones con APTC36, también conocido como Blind Eagle. Esta APT se conectó a ataques en 2019 contra entidades colombianas con el fin de robar información sensible.

El uso de los servicios de DNS dinámicos por parte del atacante significa que la infraestructura de la campaña también cambia constantemente, con nuevos nombres de dominio que se registran para su uso contra empresas colombianas de forma regular.

ESET también señaló vínculos a investigaciones realizadas por Trend Micro en 2019 . Las tácticas de suplantación de identidad son similares, pero mientras que el informe de Trend Micro se relaciona con el espionaje y potencialmente el objetivo de las cuentas financieras, ESET no ha detectado ningún uso de cargas útiles más allá del ciberespionaje. Sin embargo, la compañía reconoce que algunos de los objetivos de la campaña actual, incluida una agencia de lotería, no parecen tener un sentido lógico solo para las actividades de espionaje.

La firma de ciberseguridad agregó que debido a la gran y cambiante infraestructura de esta campaña, debemos esperar que estos ataques continúen en la región en el futuro previsible.


Fuente: Link

El Tesoro de USA sanciona a la institución de investigación del gobierno ruso conectada al malware Triton 8

El Tesoro de USA sanciona a la institución de investigación del gobierno ruso conectada al malware Triton

Washington – Hoy, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro designó, de conformidad con la Sección 224 de la Ley contra los adversarios estadounidenses mediante sanciones (CAATSA), una institución de investigación del gobierno ruso que está conectada al destructivo malware Triton.

Este malware 'invisible' es casi imposible de detectar 9

Este malware ‘invisible’ es casi imposible de detectar

El malware de firmware bootkit es increíblemente difícil de detectar o eliminar, advierte Kaspersky.

Los investigadores de la empresa de ciberseguridad Kaspersky han descubierto una campaña de espionaje de amenaza persistente avanzada (APT) que utiliza una forma poco común de malware que es increíblemente difícil de detectar y eliminar.

El malware, conocido como bootkit de firmware, afecta la interfaz de firmware extensiva unificada (UEFI) de una computadora, que comienza a ejecutarse antes que el sistema operativo y otros programas. 

Esto significa que las soluciones de seguridad instaladas no estarán en funcionamiento a tiempo para detectarlo.

  • Kaspersky aumenta la protección de la privacidad para los usuarios de PC con nuevas funciones
  • Este malware es otra razón para temer las presentaciones de PowerPoint
  • Apple autorizó inconscientemente este malware común para Mac

Una rara amenaza

Aunque esta forma particular de malware es inusual, el análisis de Kaspersky encontró que no era completamente único. Los componentes del kit de arranque UEFI utilizados para insertar código malicioso en el dispositivo de un usuario se basaron en gran medida en el kit de arranque Vector-EDK, que fue creado originalmente por Hacking Team y se filtró en línea en 2015. Este código probablemente se usó luego como base para el recién descubierto malware, que Kaspersky ha denominado: ‘MosaicRegressor’.

“Aunque los ataques UEFI presentan amplias oportunidades para los actores de amenazas, MosaicRegressor es el primer caso conocido públicamente en el que un actor de amenazas usó un firmware UEFI malicioso y personalizado en la naturaleza”, Mark Lechtik, investigador senior de seguridad del Equipo de Análisis e Investigación Global en Kaspersky, explicó. 

«Los ataques conocidos anteriormente observados en la naturaleza simplemente reutilizaron software legítimo (por ejemplo, LoJax), lo que lo convierte en el primer ataque salvaje que aprovecha un kit de arranque UEFI personalizado».

Kaspersky no pudo determinar el método exacto utilizado por los atacantes para infectar el dispositivo de un usuario, pero redujo el vector de infección a dos opciones posibles. El primero implica obtener acceso físico a la computadora de la víctima, utilizando una llave USB de arranque para instalar un descargador de troyanos. El segundo método, y probablemente el más común, es una simple entrega de spearphishing que instala un descargador de troyanos que luego se puede usar para recopilar información del dispositivo infectado.

La campaña de malware MosaicRegressor no se ha vinculado de manera concluyente a ningún grupo de ciberataques conocido, pero Kaspersky pudo conectar algunos de los ataques con documentos de spearphishing rusos, mientras que todas las víctimas, muchas de las cuales eran diplomáticos o trabajaban para ONG, tenían alguna conexión con North Corea.


Fuente: Link

La amenaza de la guerra cibernética de Irán: todo lo que necesita saber 10

La amenaza de la guerra cibernética de Irán: todo lo que necesita saber

Cuando surgieron noticias de que el general iraní Qassem Soleimani había muerto en un ataque aéreo estadounidense el 3 de enero, abundaban las especulaciones sobre un inminente ataque cibernético. Rápidamente condujo a advertencias de que Irán tomaría represalias golpeando a los Estados Unidos y sus aliados con una combinación de guerra física y  cibernética.

Y por un breve momento en las primeras horas del domingo, parecía que podría haber llegado el primer ataque cibernético liderado por Irán. El sitio web del Programa Federal de Depósitos de la Biblioteca había sido  desfigurado por piratas informáticos que afirmaban estar trabajando para el gobierno iraní.

Pero no hubo pruebas para vincular a los piratas informáticos con Irán, y la desfiguración del sitio web es un compromiso muy básico, difícilmente el trabajo de un gobierno estatal que busca hacer el máximo daño.

Sin embargo, tanto Irán como los Estados Unidos continúan flexionando sus músculos. El 4 de enero, el presidente Trump amenazó a través de  Twitter con golpear a Irán «muy rápido y muy duro». Y preocupantemente,  Irán ha declarado que ya no cumplirá con las restricciones nucleares descritas en el  acuerdo de 2015.

Si un  ataque cibernético golpeara a los EE. UU. O sus aliados, iría acompañado de una guerra física, la última de las cuales, según los expertos, probablemente sea lo primero. Pero Estados Unidos sigue preocupado de que Irán pueda intentar atacar a través del reino cibernético.

Durante el fin de semana, el gobierno de EE. UU. Emitió una  alerta de seguridad, advirtiendo que Irán podría atacar la llamada infraestructura nacional crítica como las redes eléctricas con ataques cibernéticos con un efecto potencialmente devastador. 

Entonces, ¿cómo se ve la situación desde una perspectiva de guerra cibernética y cuáles son las capacidades de Irán?

Stuxnet y el nacimiento de las capacidades de guerra cibernética de Irán 

Descubierto en 2010, pero se cree que está en proceso durante años, uno de los ciberataques más sofisticados permitidos por el estado en la historia reciente fue el   ataque de Stuxnet a las capacidades de centrifugación de enriquecimiento de uranio de Irán.

«Stuxnet fue culpado de los estadounidenses y algunos comentaristas sugirieron la participación israelí, lo que ambos países niegan», dice Philip Ingram, ex coronel de la inteligencia militar británica.

Sin embargo, el ataque fue tan sofisticado que solo pudo haber sido llevado a cabo por un estado nación. «A diferencia de otros virus que lo precedieron, Stuxnet pudo causar daños físicos al equipo que controlaban las computadoras objetivo, marcando un nuevo estilo de ciberataque», dice el Dr. Max Eiza, profesor de seguridad informática y de red en la Universidad de Lancashire Central en el Reino Unido

Y tuvo un gran impacto: retrasó varios años el programa de enriquecimiento de uranio iraní. Sin embargo, dice Ingram, también lanzó a Irán al mundo de los efectos cibernéticos. «Invertieron mucho en la construcción de ciberdefensas y una capacidad de ataque cibernético».

Desde entonces, Irán ha sido acusado de perpetrar una serie de ataques cibernéticos. Uno de los más conocidos es el  ataque a la compañía petrolera Saudi Aramco en 2017  utilizando el   virus Shamoon, que fue tan devastador que la red tuvo que ser reconstruida casi desde cero.

Luego, en diciembre de 2018, la compañía petrolera italiana Saipem fue atacada por piratas informáticos que utilizaban una versión modificada de Shamoon, derribando cientos de servidores y computadoras personales de la compañía en los Emiratos Árabes Unidos, Arabia Saudita, Escocia e India.

Y en noviembre de 2019, se supo que los piratas informáticos iraníes perseguían un  nuevo objetivo físico inquietante: los empleados de los principales fabricantes y operadores de sistemas de control industrial utilizados por las redes eléctricas, la fabricación y las refinerías de petróleo.

«Irán tiene un amplio espectro de capacidades muy sofisticado capaz de apuntar a infraestructura nacional crítica, instituciones financieras, establecimientos educativos, fabricantes y más», dice Ingram. Advierte que Irán tiene «una capacidad de ataque cibernético del primer mundo».

Sin embargo, Irán también es muy vulnerable. En junio de 2019, en respuesta al derribo de un avión espía no tripulado RQ-4A Global Hawk de EE. UU. En el espacio aéreo internacional sobre el Golfo,  EE. UU. Lanzó un exitoso ataque cibernético contra los sitios de defensa aérea iraní y el comando y control.

Las consecuencias de la muerte de Soleimani: ¿Cuál es la amenaza de Irán?

Tras el asesinato de Qassem Soleimani, el ciber «seguramente» jugará un papel en la respuesta más amplia que Irán desencadenará en Estados Unidos y sus aliados, dice Ingram.

Sin embargo, cree que es poco probable que el principal esfuerzo de venganza sea en el dominio cibernético porque «no es un mensaje de venganza lo suficientemente fuerte para el pueblo iraní».

Aun así, Ingram cree que Irán aumentará significativamente sus actividades cibernéticas. Esto podría incluir que el país use proxies como Corea del Norte a cambio de tecnologías de misiles. «Se extenderá desde los tipos de ataques que ya hemos visto hasta posiblemente la suplantación de GPS para tratar de hacer que el envío se desvíe a las aguas iraníes. Arabia Saudita y otros Estados del Golfo inclinado de Estados Unidos probablemente serán los más afectados por la actividad cibernética iraní «.

Javvad Malik, defensor de la conciencia de seguridad en KnowBe4 predice que otros jugadores de todo el mundo también podrían aprovechar el escenario para lanzar sus propios ataques «y tratar de atribuirlos a Irán para enturbiar las aguas».

Al mismo tiempo, Mike Beck, jefe global de análisis de amenazas en Darktrace, dice que la amenaza a la infraestructura nacional crítica es significativa. “Los grupos sofisticados están utilizando un software avanzado capaz de pasar desapercibido para los controles de seguridad tradicionales y plantarse en el corazón de los sistemas críticos.

«Irán estará preparado para quemar los accesos que han desarrollado a lo largo de los años en una demostración dramática de fuerza, que podría afectar a los gobiernos de EE. UU., Agencias de salud y bancos».

Vince Warrington, CEO de Protective Intelligence, predice que Irán podría apuntar a los intereses estadounidenses y británicos en el Medio Oriente, «especialmente aquellas compañías con vínculos con Arabia Saudita».

Pero se necesitan dos componentes importantes para que Irán realice un ciberataque significativo, señala el miembro de la facultad global de CompTIA, Ian Thornton-Trump: “¿Cuánta infraestructura comprometida posee Irán? ¿Han hecho algún movimiento para comprar acceso a objetivos atractivos? los mercados oscuros? ¿Tienen las vulnerabilidades de día cero almacenadas para liberar, o han hecho algún movimiento para comprar cero días?

Incluso si esto se ha hecho, un ataque cibernético no llegará pronto, según Thornton-Trump. «Creo que cualquier ataque cibernético significativo por parte de Irán tomará semanas, si no meses, para prepararse y ejecutarse; este no es un momento para ser un ciber desencadenante feliz».

Las capacidades de guerra cibernética de Irán contra el resto del mundo

A Irán ciertamente le gusta  jactarse de sus capacidades cibernéticas, pero ¿cómo se comparan con el resto del mundo?

Es muy difícil comparar las capacidades cibernéticas de un país con las de otro, ya que la mayoría de los programas están tan clasificados que solo unas pocas personas los conocerán, dice Ingram.

Sin embargo: “Rusia y China son ciber agresores de nivel 1 y muy cerca de ellos viene Irán, luego Corea del Norte. A menudo es difícil distinguir entre diferentes países en términos cibernéticos, ya que probablemente usan representantes en los países de cada uno para enmascarar al verdadero originador. Estados Unidos, el Reino Unido e Israel son probablemente los países de nivel 1 de Occidente con capacidades sofisticadas desde una perspectiva defensiva y ofensiva».

Es probable que Irán trabaje con otras naciones para lanzar su ciber ofensiva. Ingram cree que es «claramente posible, si no probable», que Irán y Rusia trabajen juntos y que «Rusia use a Irán como representante para continuar probando armas cibernéticas o para darle esas armas a Irán».

«A los rusos les convendría usar Irán como un poder contra los Estados Unidos en un período en el que se esperan represalias», coincide Beck. «Los rusos podrían ayudar proporcionando acceso a los sistemas estadounidenses o sobrealimentando la capacidad cibernética iraní con su propio armamento cibernético, ayudando a coordinar los ataques con mayor potencia y daño».

“Esta alianza podría intensificar los conflictos de poder entre la nación y el estado; La perspectiva de una guerra cibernética total que involucre a los principales jugadores del mundo ya no es una ficción distante».

Guerra cibernética e Irán: ¿quién gana?

La amenaza es real, pero aun así, no hay un escenario en el que Irán gane, dice Thornton-Trump. “Estados Unidos y sus socios tienen acceso a los cables transatlánticos y las ‘relaciones’ con la mayoría de los proveedores globales, que en caso de un ciberataque nacional o internacional podrían eliminar a Irán de Internet. Los estadounidenses construyeron Internet, y pueden quitarlo».

Puede ocurrir un audaz ataque cibernético, pero en este momento con sensibilidades inflamadas, Thornton-Trump piensa: “¿Por qué molestarse? Los terroristas y apoderados son una solución a corto plazo para ‘vengarse’ de un ataque a una infraestructura crítica, que puede atribuirse a una ardilla descarriada o un error humano. Como resulta que la infraestructura crítica se rompe todo el tiempo y se eleva por encima de la atribución general de falta de fiabilidad, este tipo de ataque requeriría mucho esfuerzo, preparación y paciencia”.

De hecho, Thornton-Trump cree que un ataque cibernético contra Arabia Saudita o Emiratos Árabes Unidos «parece más probable que enfrentar a Estados Unidos o Israel de frente».

Malik está de acuerdo: “Cualquier ataque cibernético directo podría dar como resultado una respuesta armada física, lo cual no es algo en lo que el gobierno estaría interesado. Más bien, probablemente veremos ataques más sutiles que son difíciles de atribuir directamente a Irán».

La amenaza de guerra cibernética de Irán no debe descartarse. Los piratas informáticos patrocinados por el estado del país son capaces de lanzar ataques significativos contra la infraestructura crítica, y pueden apuntar a individuos y redes específicos. ¿Pero podrían las capacidades del país igualar a los Estados Unidos? Es poco probable, incluso si Irán fuera respaldado por otro estado nación con capacidades significativas. 


Fuente: Link