Ciberataques invisibles: el nuevo riesgo de seguridad para las empresas

No se conoce quién está detrás de los ciberataques invisibles, debido al uso de código de fuente abierta, funcionalidades Windows y dominios desconocidos.

banner_kaspersky

Una nueva modalidad de ciberataques invisibles a las empresas se está gestando desde el año pasado y todo comenzó en los bancos. Las entidades bancarias de la Comunidad de Estados Independientes llamaron al equipo de investigación de Kaspersky Lab debido a que encontraron el software de pruebas de penetración Meterpreter ( el payload que se encarga ejecutar el malware en un ataque) en una sección de la memoria de sus servidores, lugar donde no debería aparecer.

Las investigaciones de Kaspersky Lab arrojaron que el Meterpreter se había combinado con un número de scripts PowerShell y con otras utilidades, convirtiéndose en código malicioso que podía ocultarse en la memoria y ejecutar ciberataques invisibles, cediendo el control de los sistemas para que pudieran obtener contraseñas y finalmente acceso a los procesos financieros.


 

Las empresas españolas desconocen cómo protegerse frente a los ataques DDoS


 

Desde ese momento han investigado esos ataques y ha descubierto que eran de carácter masivo, que además habían afectado a más de 140 redes empresariales de varios sectores, siendo de EE.UU la mayoría de estos ciberataques invisibles, seguido por Francia, Ecuador, Kenia, Reino Unido y Rusia. En total, las infecciones afectaron a empresas en más de 40 países, entre los que se encuentra España.

Algunos grupos conocidos que utilizan una técnica similar son GCMAN y Carbanak señala el reporte de Kaspersky Lab “Esta tendencia que observamos en técnicas anti-forense y malware que se sitúan en la memoria responde al empeño de los ciberdelincuentes de ocultar su actividad y dificultar su detección. Por ello, el estudio forense de la memoria se está convirtiéndose en algo crítico para el análisis de malware”.

Pero en concreto, hasta ahora no se conoce quién puede estar detrás de los ciberataques invisibles, debido a que el uso del código de explotación de fuente abierta, funcionalidades Windows habituales y dominios desconocidos, hace prácticamente imposible determinar el grupo responsable o si son varios los que comparten las mismas herramientas.

Periodista, amante de las redes sociales y de la tecnología, dad´s since 2015.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio