Las víctimas de MiniDuke están en peligro

Las víctimas de MiniDuke están en peligro

Por Redacción
x
contactohorapuntacom/8/8/18
jueves 16 de octubre de 2014, 19:14h

Escucha la noticia

El malware puede infiltrarse en los sistemas más protegidos como los gubernamentales o institucionales.

Las víctimas de MiniDuke están en peligro

El sistema de antivirus Karpesky Lab ha elaborado un informe en el que encuentra un programa malicioso, conocido como MiniDuke, utilizado por sus creadores durante la última semana para atacar a varias entidades gubernamentales e institucionales. Los países más afectados por el programa han sido Ucrania, Bélgica, Portugal, Rumania, República Checa e Irlanda, y ahora busca a España para añadir entre sus ataques.

“Este es un ataque cibernético muy inusual”, comenta el fundador y CEO de Kaspersky Lab, Eugene Kaspersky. En una nota de prensa, Karpesky aseguraba que este tipo de programas no se utilizaban desde hace más de una década, lo que hace sospechar si ha vuelto para unirse a los nuevos ataques al mundo cibernético, combinando la creación de virus con exploits avanzados para entrar en los archivos más protegidos de las entidades.

Según esta investigación, los desarrolladores del malware siguen lanzando ataques, enviando documentos PDF maliciosos a sus objetivos. Estos archivos suelen tener información de importancia y parecen documentos serios, como seminarios de Derechos Humanos o planes de los países miembros de la OTAN.

EL PDF de Adobe se unía después a varios exploits personalizados, los cuales entran al sistema y descarga un sistema de 20KB que inicia cálculos para determinar la huella digital del equipo y para cifrar sus comunicaciones.

Además, el informe argumenta que si el sistema al que se dirige cumple con los requisitos predefinidos, el malware usa Twitter, sin conocimiento del usuario, y empieza a buscar tweets específicos de cuentas previamente creadas. Estas cuentas han sido puestas en marcha por los operadores del Comando&Control MiniDuke (C2). Los tweets usan etiquetas específicas de etiquetado URL cifrado para los backdoors. Estas URL proporcionan acceso a los C2s, que luego aportan comandos.

El malware backdoor conecta con dos servidores, uno situado en Panamá y otro en Turquía, para recibir instrucciones de los cibercriminales, siendo este ataque uno de los más peligrosos que han conocido los expertos, por lo que alertan a los países más vulnerables que tengan cuidado con la recepción de archivos.

Las víctimas de MiniDuke están en peligro
¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios