Malware paralizo bancos y tv de Corea

8575252352 9a1b9889e1 o ¡Kaspersky en el Café !Cibercriminales usaron su Malware para paralizar bancos y televisoras de Corea del Sur” dijo hoy EN VIVO, en eXclusiva para Con-Cafe, nuestro invitado: Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos de como los cibercriminales están usan el fallecimiento del Presidente Hugo Chavez para propagar su malware, en #ConCafeRADIO por  Con-Cafe.com.

Descarga TuneIn Radio, busca Chevere 91 o los podcast y escúchanos.

Con-Cafe y eXpectativa han integrando esfuerzos para innovar al informar al público de habla hispana.

En el día de hoy, los informes de una serie de ataques cibernéticos contra varios objetivos Corea del Sur llegó a los medios” dijo Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos de como los cibercriminales están usan el fallecimiento del Presidente Hugo Chavez para propagar su malware, en #ConCafeRADIO por  Con-Cafe.com.  “Los atacantes, pasando se identificaron como el “Equipo de Whois” y dejó una serie de mensajes durante las desfiguraciones:

El código utilizado para modificación, publicada por un usuario anónimo al “pygments.org” foro (ver http://pygments.org/demo/68313/) indica varios correos electrónicos utilizados por los atacantes:

arrFadeTitles [0] = “[email protected]”;
arrFadeTitles [1] = “[email protected]”;
arrFadeTitles [2] = “[email protected]”;
arrFadeTitles [3] = “[email protected]”;
arrFadeTitles [4] = “[email protected]”;
arrFadeTitles [5] = “[email protected]”;

Las capturas de pantalla de las computadoras de las víctimas indican en el “barrido” tipo de malware también se utilizó. Anteriormente hemos escrito acerca de otros dos “barrido” al estilo de malwares: Wiper iraní y Shamoon .

Por lo tanto, es este un hecho aislado o parte de una campaña más grande ciberguerra? A decir verdad, no lo sé. Los Laboratorios de Kaspersky no saben si un Estado-nación está detrás de estos ataques, entonces solo se puede hablar de ciberterrorismo; ciberguerra requiere de un estado nación para estar detrás de los ataques. En general, si el objetivo de los ataques de la infraestructura crítica, se pueden considerar el ciberterrorismo. De acuerdo con la definición de las infraestructuras críticas, los bancos pueden ser considerados como tales, por lo tanto, esto cuenta como un ataque de ciberterrorismo.

Incidentes anteriores, como Stuxnet y limpiaparabrisas eran parte de una campaña continua guerra cibernética que fue durante años, aunque de un modo más sigiloso.

Obviamente, los ataques fueron diseñados para ser “fuertes” – las víctimas están transmitiendo las empresas y los bancos. Esto nos hace pensar que no se trata de un adversario serio, decidido pero script kiddies o hacktivistas en busca de fama rápida.

Tres grandes cadenas de televisión y dos bancos en Corea del Sur reportaron la caída de sus redes, lo que provocó la paralización de sus operaciones. El ejército del país elevó las alertas, sospechando inicialmente de un ataque de Corea del Norte.

Cibercriminales aprovechan a Chavez

Esto es lo que especulan los criminales cibernéticos y lo utilizan como enganche para infectar a las víctimas. La campaña maliciosa tiene como inicio los emails maliciosos enviados de forma masiva a la víctimas:

8546031302 0eb66abce9

Los enlaces mencionados en el correo llevan a un sitio Web legítimo ruso que se llama “Znakvoprosa” (traducción “signo de interrogación) que fue hackeado en numerosas ocasiones y hasta reportado en Zone-h como tal.

Cuando la víctima daba click en uno de los enlaces del correo primero era redireccionada al Sitio Web Znakvoprosa.tv y de allí automáticamente redireccionado al sitio Web Porkafadonta.com (traducción “dar nalgadas a Fondot”) ubicado en Bulgaria que utiliza como su ASN a ColoCrossing proveedor:

8546031402 15563fc6b7

Este último contenía un JS fuertemente ofuscado que al cumplir con los parámetros necesarios del sistema operativo de la víctima ejecutado el exploit correspondiente. A continuación una parte del script mencionado:

8544934961 b8aa6eb9db

El exploit lanzado aprovecha la vulnerabilidad CVE-2012-0507. Su actual detección en el VirusTotal es 8 de 46 antivirus. Kaspersky detecta el exploit de una manera proactiva con el veredicto HEUR:Exploit.Java.CVE-2012-0507.gen

Dicha campaña maliciosa al parecer está basada en el exploit kit BlackHole v2.0 y aun se encuentra activa.


Para asesorías @eXpectativa67

Descubre mas en #ConCafeRADIO…




Malware paralizo bancos y televisoras de Corea del Sur

6431736545 ab770cf69a mCibercriminales usaron su Malware para paralizar bancos y televisoras de Corea del Sur” dijo hoy EN VIVO, en eXclusiva para Con-Cafe, nuestro invitado: Dmitri Bestuzhev Head of Global Research and Analysis Team, Latin America de kaspersky Labs, desde Quito, Ecuador, para hablarnos de como los cibercriminales están usan el fallecimiento del Presidente Hugo Chavez para propagar su malware, en #ConCafeRADIO por  Con-Cafe.com.

2090317207 dd20b02c67 o

Si deseas escucharlo o descargarlo en tu smartphone, has clic aquí: eXpectativa con Dmitri Bestuzhev .

Suscribite a nuestros podcast iOS por iTunes: Instala primero iTunes y luego has clic aquí: Quiero suscribirme a #ConCafeRADIO vía iTunes.

Suscribite a nuestros podcast #ConCafeRADIO por BlackBerry Podcast: http://bit.ly/ITdzFh Esta es la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml

Suscribite a nuestros podcast #ConCafeRADIO por Android, descargando Listen por Google Play y luego usa esta la URL de afiliación de nuestro podcast: http://www.ivoox.com/podcast-expectativa-digital_fg_f17300_filtro_1.xml

Acerca del autor

Hugo Londoño

Diseño experiencias digitales · Escribo Tecnología @ConCafe · Retrato marcas, comer y vivir Caracas · Fotografía comercial // Con-Café Link Studio ☕

Ver todos los artículos