Image Image Image Image Image Image Image Image Image Image

GizTab | July 16, 2019

Scroll to top

Arriba

0

Ciberataques invisibles: el nuevo riesgo de seguridad para las empresas

Ciberataques invisibles: el nuevo riesgo de seguridad para las empresas

banner_kaspersky

Una nueva modalidad de ciberataques invisibles a las empresas se está gestando desde el año pasado y todo comenzó en los bancos. Las entidades bancarias de la Comunidad de Estados Independientes llamaron al equipo de investigación de Kaspersky Lab debido a que encontraron el software de pruebas de penetración Meterpreter ( el payload que se encarga ejecutar el malware en un ataque) en una sección de la memoria de sus servidores, lugar donde no debería aparecer.

Las investigaciones de Kaspersky Lab arrojaron que el Meterpreter se había combinado con un número de scripts PowerShell y con otras utilidades, convirtiéndose en código malicioso que podía ocultarse en la memoria y ejecutar ciberataques invisibles, cediendo el control de los sistemas para que pudieran obtener contraseñas y finalmente acceso a los procesos financieros.


 

Las empresas españolas desconocen cómo protegerse frente a los ataques DDoS


 

Desde ese momento han investigado esos ataques y ha descubierto que eran de carácter masivo, que además habían afectado a más de 140 redes empresariales de varios sectores, siendo de EE.UU la mayoría de estos ciberataques invisibles, seguido por Francia, Ecuador, Kenia, Reino Unido y Rusia. En total, las infecciones afectaron a empresas en más de 40 países, entre los que se encuentra España.

Algunos grupos conocidos que utilizan una técnica similar son GCMAN y Carbanak señala el reporte de Kaspersky Lab “Esta tendencia que observamos en técnicas anti-forense y malware que se sitúan en la memoria responde al empeño de los ciberdelincuentes de ocultar su actividad y dificultar su detección. Por ello, el estudio forense de la memoria se está convirtiéndose en algo crítico para el análisis de malware”.

Pero en concreto, hasta ahora no se conoce quién puede estar detrás de los ciberataques invisibles, debido a que el uso del código de explotación de fuente abierta, funcionalidades Windows habituales y dominios desconocidos, hace prácticamente imposible determinar el grupo responsable o si son varios los que comparten las mismas herramientas.

Henry Tech

Submit a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Video juegos

Lo bueno, lo malo y lo feo del Samsung Galaxy Watch Active

15/07/2019 |

Resumimos las claves del Samsung Galaxy Watch Active después de unas semanas de uso para que decidas si comprar o no este smartwatchEntérate

Samsung Galaxy A50, opiniones: Un móvil interesante

05/07/2019 |

Probamos el Galaxy A50 de Samsung y compartimos aquí nuestra opinión: Lee en detalle antes de invertir en este smartphoneEntérate

Análisis del Samsung Galaxy Watch: Casi el mejor smartwatch del mercado

02/07/2019 |

Muchos creerán que el mercado de los smartwatches se ha apagado un poco, pero no es así. Si bien ya pasó por ese momento de tendencia, se ha convertido en un sector un poco más maduro que ha cosechado un … Entérate