Image Image Image Image Image Image Image Image Image Image

GizTab | April 22, 2019

Scroll to top

Arriba

0

Ciberataques invisibles: el nuevo riesgo de seguridad para las empresas

Ciberataques invisibles: el nuevo riesgo de seguridad para las empresas

banner_kaspersky

Una nueva modalidad de ciberataques invisibles a las empresas se está gestando desde el año pasado y todo comenzó en los bancos. Las entidades bancarias de la Comunidad de Estados Independientes llamaron al equipo de investigación de Kaspersky Lab debido a que encontraron el software de pruebas de penetración Meterpreter ( el payload que se encarga ejecutar el malware en un ataque) en una sección de la memoria de sus servidores, lugar donde no debería aparecer.

Las investigaciones de Kaspersky Lab arrojaron que el Meterpreter se había combinado con un número de scripts PowerShell y con otras utilidades, convirtiéndose en código malicioso que podía ocultarse en la memoria y ejecutar ciberataques invisibles, cediendo el control de los sistemas para que pudieran obtener contraseñas y finalmente acceso a los procesos financieros.


 

Las empresas españolas desconocen cómo protegerse frente a los ataques DDoS


 

Desde ese momento han investigado esos ataques y ha descubierto que eran de carácter masivo, que además habían afectado a más de 140 redes empresariales de varios sectores, siendo de EE.UU la mayoría de estos ciberataques invisibles, seguido por Francia, Ecuador, Kenia, Reino Unido y Rusia. En total, las infecciones afectaron a empresas en más de 40 países, entre los que se encuentra España.

Algunos grupos conocidos que utilizan una técnica similar son GCMAN y Carbanak señala el reporte de Kaspersky Lab “Esta tendencia que observamos en técnicas anti-forense y malware que se sitúan en la memoria responde al empeño de los ciberdelincuentes de ocultar su actividad y dificultar su detección. Por ello, el estudio forense de la memoria se está convirtiéndose en algo crítico para el análisis de malware”.

Pero en concreto, hasta ahora no se conoce quién puede estar detrás de los ciberataques invisibles, debido a que el uso del código de explotación de fuente abierta, funcionalidades Windows habituales y dominios desconocidos, hace prácticamente imposible determinar el grupo responsable o si son varios los que comparten las mismas herramientas.

Henry Tech

Leave a Reply

avatar

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  Subscribe  
Notify of

Hisense Infinity H12, un buen móvil a buen precio [análisis y opinión]

05/04/2019 |

Si estás pensando comprar el Hisense Infinity H12, un teléfono con muy buena pinta y precio ajustado, primero echa un vistazo a nuestro análisis tras probarlo unos díasEntérate

Huawei P30 Pro: Una cámara profesional atrapada en el cuerpo de un smartphone (análisis y opiniones)

01/04/2019 |

Tras probar en detalle por dos semanas el Huawei P30 Pro antes de su lanzamiento oficial, compartimos la experiencia completa, análisis y opiniones, resumidas en lo bueno, lo malo y lo feo del Huawei P30 ProEntérate

Huawei P30, el arma secreta de Huawei (análisis completo y opiniones)

29/03/2019 |

Por cámaras, diseño, rendimiento y autonomía, el Huawei P30 es posiblemente el mejor móvil relación calidad precio que veremos en 2019. Aquí nuestro review completo del Huawei P30 tras dos semanas de uso Entérate