ESET celebra Día Internacional de la Seguridad Informática repasando los ciberataques más relevantes de 2015

watering-hole: así violan la seguridad simulando aplicaciones legítimas

El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los últimos tiempos ha aumentado su actividad.

Un nuevo ciberataque llamado StrongPity ha estado realizando ataques watering-hole a los usuarios, de acuerdo con un reporte realizado en Virus Bulletin por Kaspersky Lab. Los países más afectados por este nuevo método de ataque son Italia, Bélgica, Turquía, el norte de África y Oriente Medio.

Los ataques watering-hole son perpetrados por los cibercriminales quienes valoran cuáles son las páginas web que podrían interesar a sus objetivos y a través de ellas determinan vulnerabilidades para explotar.

El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los últimos tiempos, Kaspersky Lab ha detectado una escalada considerable en estos ataques a los usuarios por medio de dos herramientas muy fiables como son WinRAR y el cifrado del sistema TrueCrypt.


 

El troyano bancario Gugi logra burlar la seguridad de Android 6, según Kaspersky


 

Los ataques  watering-hole de StrongPity logran otorgarle a los ciberatacantes el control completo del sistema de la víctima, pudiendo robar el contenido del disco y también descargar módulos adicionales para recoger las comunicaciones y contactos.

A través de miles de sitios web las víctimas llegan a los sitios StrongPity y se descargan los componentes StrongPity sin saberlo.

Para lograr sus objetivos con los watering-hole, los ciberatacantes construyeron sitios web fraudulentos donde dirigían a sus víctimas, en varios casos sólo bastaba con el cambio de un par de letras en el nombre de dominio real con el fin de parecer un sitio legítimo del instalador de software WinRAR.

Kurt Baumgartner, analista de Kaspersky Lab afirma «Las técnicas empleadas por este actor amenaza son bastante inteligentes. Se asemejan a la aproximación realizada a principios de 2014 por la APT Crouching Yeti/Energetic Bear, que involucró a instaladores de software legítimos troyanizados en sistemas de control industrial y comprometió sitios de distribución reales”.

El watering-hole StrongPity también dirigió a visitantes desde sitios populares para compartir software con los instaladores de troyanos TrueCrypt, algo que aún sucedía a finales de septiembre.

Particularmente en Italia, Kaspersky Lab determinó que se ha entregado desde el sitio del distribuidor en Italia cientos de watering-hole en toda Europa y el norte de África y Oriente Medio, con muchas más infecciones probables.

 

Periodista, amante de las redes sociales y de la tecnología, dad´s since 2015.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio