CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Una de espías: La revolución de las aguas turbias

Investigadores pertenecientes a la compañía de seguridad informática Trend Micro denuncian una campaña de espionaje informático muy similar a MuddyWater, una campaña previa de orígenes confusos

https://2.bp.blogspot.com/-dky7UDJTars/WqcfUnPTo7I/AAAAAAAABFI/4tQ3ViEhZvUT-prgu4TegG0mMAf68KNxgCLcBGAs/s1600/622fc-muddywater.jpg

MuddyWater. Éste es el nombre con el que investigadores de seguridad informática bautizaron la campaña de espionaje informático que atacó principalmente a organizaciones de Oriente Medio y Asia. El nombre viene a significar “agua turbia” (“embarrada” quizás), que fue la forma que tuvieron aquellos investigadores de transmitir ya sólo con leer el nombre que la cosa no estaba muy clara. Desde principios de año, en Trend Micro han estado investigando otra campaña muy parecida a ésta, y se atreven a asumir que están relacionadas por sus múltiples parecidos.

Lo cierto es que es la misma película de siempre. Malware espía, correos que suplantan agencias gubernamentales dirigidos a otras organizaciones gubernamentales, industrias, telecos… Los autores saben lo que hacen, y dejan pistas falsas en los distintos ejecutables involucrados en el ataque, que confunden a los investigadores. Los sospechosos habituales de este tipo de ataques: organizaciones con fines políticos y respaldadas por estados. El objetivo: espionaje clásico puro y duro, como el de las películas en blanco y negro, pero con herramientas modernas.

https://3.bp.blogspot.com/-HTn_ewPHfAQ/WqcxL_xhFMI/AAAAAAAABFY/70XBIMIgJH4TAEYN8CuJRH9swzXkajUkgCLcBGAs/s1600/Muddywaters2.jpg

Muddy Waters, el padre del Chicago blues, poniendo cara de chino El parecido entre MuddyWater y la nueva campaña no termina en el modus operandi y las técnicas de ingeniería social usadas, sino que a nivel técnico usan básicamente las mismas herramientas y métodos de comunicación entre el servidor de control maligno y los infectados. Entre otros:

 

* La cadena de ejecutables descargados y ejecutados es la misma (script en Visual Basic que ejecuta otro script en PowerShell)

* Los métodos de ofuscación coinciden

* Las variables internas se parecen

* Una de las técnicas usadas contra análisis de malware es idéntica

 

Otro aspecto técnico que llama la atención es el uso de cientos de sitios vulnerados que son usados por este malware como proxies (servidores intermedios) para acceder al servidor de control maligno. Presumiblemente para dificultar el rastreo de las comunicaciones con el fin de hallar el origen de la amenaza.

También existen otros aspectos no técnicos que llaman la atención, como la utilización de frases en chino básicamente sacadas de Google Translator (a saber con qué objetivo), o el gran sentido del humor que se gastan los atacantes… En una de las peticiones que los investigadores realizaban al servidor de control maligno con el fin de obtener información, la respuesta que obtuvieron contenía el mensaje “Stop!!! I Kill You Researcher.”, al más puro estilo Achmed the Dead Terrorist.

 

IFRAME: [1]//www.dailymotion.com/embed/video/x2zh53i

 

De nuevo, nos quedamos sin saber quiénes son los responsables de otro ataque de espionaje. Estos chinos lo disimulan cada vez mejor…

Carlos Ledesma

@Ravenons (https://twitter.com/Ravenons) Más información:

Campaign Possibly Connected to “MuddyWater” Surfaces in the Middle East and Central Asia https://blog.trendmicro.com/trendlabs-security-intelligence/campaign-possibly-connected-muddywater-surfaces-middle-east-central-asia/

 

Saudi agency says country targeted in cyber spying campaign https://www.reuters.com/article/us-saudi-cyber/saudi-agency-says-country-targeted-in-cyber-spying-campaign-idUSKBN1DK27M

 

A dive into MuddyWater APT targeting Middle-East https://reaqta.com/2017/11/muddywater-apt-targeting-middle-east/

 

References

 

  1. file://www.dailymotion.com/embed/video/x2zh53i

 

Por noreply@blogger.com (Carlos Ledesma)

 

 

 

================================================================================

* Comenta esta noticia:

——————————————————————————–

http://unaaldia.hispasec.com/2018/03/una-de-espias-la-revolucion-de-las.html

 

* Artículos recientes:

——————————————————————————–

** Vulnerabilidad en EXIM permitiría ejecución remota de código (http://unaaldia.hispasec.com/2018/03/vulnerabilidad-en-exim-permitiria.html)

** Desaparece la web cert.org, centro de respuesta ante incidentes informáticos (http://unaaldia.hispasec.com/2018/03/desaparece-la-web-certorg-centro-de.html)

** Cisco soluciona 23 vulnerabilidades en múltiples dispositivos (http://unaaldia.hispasec.com/2018/03/cisco-soluciona-23-vulnerabilidades-en.html)

** Hablemos de DrDOS (http://unaaldia.hispasec.com/2018/03/drdos-deja-de-ser-el-sistema-compatible.html)

** Alpha Oscar Charlie (http://unaaldia.hispasec.com/2018/03/alpha-oscar-charlie.html

 

* Sigue a una-al-día

——————————————————————————–

Facebook: https://www.facebook.com/Hispasec-1744060295853887/

Twitter: https://www.twitter.com/unaaldia/

Github: https://github.com/hispasec/

Web: https://hispasec.com/

Blog: http://unaaldia.hispasec.com/

RSS: http://feeds.feedburner.com/hispasec/zCAd

 

Dejar un comentario

Fields marked by an asterisk (*) are required.

*

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?