Llegamos a ustedes gracias a:



Noticias

Kaspersky Lab revela ciberataque a su red corporativa

Que también afectó a víctimas de alto perfil en países occidentales, el Medio Oriente y Asia.

[11/06/2015] De acuerdo a lo señalado por Eugene Kaspersky, CEO de Kaspersky Lab, en conferencia telefónica, a principios del 2015, Kaspersky Lab detectó una intrusión cibernética que afectaba a varios de sus sistemas internos. Después de este descubrimiento, la empresa lanzó una investigación intensiva, la cual condujo al descubrimiento de una plataforma de malware nueva proveniente de uno de los actores de APTs (ataque persistente avanzado) más hábiles, misteriosos y potentes del mundo: Duqu.

Kaspersky Lab cree que los atacantes estaban convencidos de que el ciberataque era imposible de detectar. "El ataque incluía varias características únicas y nunca antes vistas y casi no dejaba rastro alguno. Este explotaba vulnerabilidades de día-cero y después de cambiar los privilegios a administrador de dominio, el malware se propagaba por la red por medio de archivos MSI (Microsoft Software Installer) que son comúnmente utilizados por administradores de sistemas para desplegar software remotamente en computadoras Windows. El ciberataque no dejó ningún archivo de disco o cambió la configuración del sistema, haciendo su detección extremadamente difícil. La filosofía y manera de pensar del grupo detrás de 'Duqu 2.0' está una generación más avanzada de cualquier otra actividad vista en el mundo de APTs, agregó Kaspersky.

El ejecutivo añadió que investigadores de Kaspersky Lab descubrieron que la empresa no era el único blanco de esta amenaza. Otras víctimas han sido detectadas en países occidentales, como también en países del Medio Oriente y Asia. "Lo que es aún más interesante es que algunas de las infecciones de 2014-2015 están vinculadas a eventos y lugares relacionados con las negociaciones entre P5+1 e Irán acerca del acuerdo nuclear.El actor detrás de la amenaza de Duqu parece haber lanzado ataques dirigidos a lugares donde las reuniones de alto nivel se realizaron. Además de los eventos de P5+1, el grupo de Duqu 2.0 lanzó ataques similares en relación al evento del 70 aniversario de la liberación de Auschwitz-Birkenau. Estas reuniones fueron concurridas por varios dignitarios y políticos extranjeros, indicó Kaspersky.

Añadió que Kasperky Lab realizó una auditoría de seguridad inicial y análisis del ataque. La auditoría consistió de la verificación del código fuente y la revisión de la infraestructura corporativa. La auditoría aún está en proceso y será finalizada en las próximas semanas. "Además del robo de información intelectual, no se detectaron indicadores de actividad maliciosa adicionales. El análisis reveló que el objetivo primordial de los atacantes era espiar en las tecnologías de Kaspersky Lab, investigaciones en curso y procesos internos. Ninguna interferencia a los procesos o sistemas fueron detectados, anotó el CEO de Kaspersky Lab.

"Tenemos la certeza que nuestros clientes y socios no han sido afectados y que no ha habido impacto alguno en los productos, servicios y tecnologías de la empresa, recalcó Kaspersky, quien añadió que reportar este tipo de incidentes es la única manera de hacer al mundo más seguro. "Esto ayuda a mejorar el diseño de la seguridad de la infraestructura empresarial y envía una señal directa a los desarrolladores de este malware: todas las operaciones ilegales serán detenidas y enjuiciadas. La única manera de proteger al mundo es teniendo a agencias para hacer cumplir la ley y a compañías de seguridad luchando contra estos ataques abiertamente. Nosotros siempre reportaremos los ataques sin importar su origen, finalizó el ejecutivo.

CIO, Perú