¡Kaspersky en el Café ! “Cibercriminales usaron su Malware para paralizar bancos y televisoras de Corea del Sur” dijo hoy EN VIVO, en eXclusiva para Con-Cafe, nuestro invitado: Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos de como los cibercriminales están usan el fallecimiento del Presidente Hugo Chavez para propagar su malware, en #ConCafeRADIO por Con-Cafe.com.
Descarga TuneIn Radio, busca Chevere 91 o los podcast y escúchanos.
Con-Cafe y eXpectativa han integrando esfuerzos para innovar al informar al público de habla hispana.
“En el día de hoy, los informes de una serie de ataques cibernéticos contra varios objetivos Corea del Sur llegó a los medios” dijo Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos de como los cibercriminales están usan el fallecimiento del Presidente Hugo Chavez para propagar su malware, en #ConCafeRADIO por Con-Cafe.com. “Los atacantes, pasando se identificaron como el “Equipo de Whois” y dejó una serie de mensajes durante las desfiguraciones:
El código utilizado para modificación, publicada por un usuario anónimo al “pygments.org” foro (ver http://pygments.org/demo/68313/) indica varios correos electrónicos utilizados por los atacantes:
arrFadeTitles [0] = “[email protected]”;
arrFadeTitles [1] = “[email protected]”;
arrFadeTitles [2] = “[email protected]”;
arrFadeTitles [3] = “[email protected]”;
arrFadeTitles [4] = “[email protected]”;
arrFadeTitles [5] = “[email protected]”;
Las capturas de pantalla de las computadoras de las víctimas indican en el “barrido” tipo de malware también se utilizó. Anteriormente hemos escrito acerca de otros dos “barrido” al estilo de malwares: Wiper iraní y Shamoon .
Por lo tanto, es este un hecho aislado o parte de una campaña más grande ciberguerra? A decir verdad, no lo sé. Los Laboratorios de Kaspersky no saben si un Estado-nación está detrás de estos ataques, entonces solo se puede hablar de ciberterrorismo; ciberguerra requiere de un estado nación para estar detrás de los ataques. En general, si el objetivo de los ataques de la infraestructura crítica, se pueden considerar el ciberterrorismo. De acuerdo con la definición de las infraestructuras críticas, los bancos pueden ser considerados como tales, por lo tanto, esto cuenta como un ataque de ciberterrorismo.
Incidentes anteriores, como Stuxnet y limpiaparabrisas eran parte de una campaña continua guerra cibernética que fue durante años, aunque de un modo más sigiloso.
Obviamente, los ataques fueron diseñados para ser “fuertes” – las víctimas están transmitiendo las empresas y los bancos. Esto nos hace pensar que no se trata de un adversario serio, decidido pero script kiddies o hacktivistas en busca de fama rápida.
Tres grandes cadenas de televisión y dos bancos en Corea del Sur reportaron la caída de sus redes, lo que provocó la paralización de sus operaciones. El ejército del país elevó las alertas, sospechando inicialmente de un ataque de Corea del Norte.
Cibercriminales aprovechan a Chavez
Esto es lo que especulan los criminales cibernéticos y lo utilizan como enganche para infectar a las víctimas. La campaña maliciosa tiene como inicio los emails maliciosos enviados de forma masiva a la víctimas:
Los enlaces mencionados en el correo llevan a un sitio Web legítimo ruso que se llama “Znakvoprosa” (traducción “signo de interrogación) que fue hackeado en numerosas ocasiones y hasta reportado en Zone-h como tal.
Cuando la víctima daba click en uno de los enlaces del correo primero era redireccionada al Sitio Web Znakvoprosa.tv y de allí automáticamente redireccionado al sitio Web Porkafadonta.com (traducción “dar nalgadas a Fondot”) ubicado en Bulgaria que utiliza como su ASN a ColoCrossing proveedor:
Este último contenía un JS fuertemente ofuscado que al cumplir con los parámetros necesarios del sistema operativo de la víctima ejecutado el exploit correspondiente. A continuación una parte del script mencionado:
El exploit lanzado aprovecha la vulnerabilidad CVE-2012-0507. Su actual detección en el VirusTotal es 8 de 46 antivirus. Kaspersky detecta el exploit de una manera proactiva con el veredicto HEUR:Exploit.Java.CVE-2012-0507.gen
Dicha campaña maliciosa al parecer está basada en el exploit kit BlackHole v2.0 y aun se encuentra activa.
Para asesorías @eXpectativa67
Descubre mas en #ConCafeRADIO…
Malware paralizo bancos y televisoras de Corea del Sur
“Cibercriminales usaron su Malware para paralizar bancos y televisoras de Corea del Sur” dijo hoy EN VIVO, en eXclusiva para Con-Cafe, nuestro invitado: Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos de como los cibercriminales están usan el fallecimiento del Presidente Hugo Chavez para propagar su malware, en #ConCafeRADIO por Con-Cafe.com.
Si deseas escucharlo o descargarlo en tu smartphone, has clic aquí: eXpectativa con Dmitri Bestuzhev .
Suscribite a nuestros podcast iOS por iTunes: Instala primero iTunes y luego has clic aquí: Quiero suscribirme a #ConCafeRADIO vía iTunes.
Suscribite a nuestros podcast #ConCafeRADIO por BlackBerry Podcast: http://bit.ly/ITdzFh Esta es la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml
Suscribite a nuestros podcast #ConCafeRADIO por Android, descargando Listen por Google Play y luego usa esta la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml