Resumen Malware Machete

Páginas: 5 (1004 palabras) Publicado: 8 de noviembre de 2015

Su descubrimiento… ¿?
El 14 de agosto del 2014 En el marco de la 4ta Cumbre de Analistas de Seguridad, que se desarrolló en Cartagena de Indias (Colombia), la compañía internacional del ramo y organizadora de la actividad, Kaspersky Lab, reveló la existencia de una campaña de ciberespionaje centrada en América Latina que ya ha atacado a 778 víctimas alrededor del mundo. Para ese entonces Elsoftware malicioso era capaz de realizar diversas funciones y operaciones de ciberespionaje.
¿Qué es “Machete”?
Es la primera campaña de ciberespionaje originada en Latinoamérica. La campaña Machete afectó a instituciones militares, diplomáticas y gubernamentales en 15 países, especialmente en Venezuela, Ecuador y Colombia. Curiosamente, a pesar de que muchos consideran que Latinoamérica carece de lainfraestructura para un ciberespionaje sostenido, la investigación reveló que la campaña había estado activa desde 2010. “Machete” es una campaña de ataques dirigidos con orígenes en idioma español, e incluso los blancos que se encontraban fuera de Latinoamérica estaban directamente relacionados con el habla hispana, también se tiene conocimiento que esta campaña de ciberespionaje se renovó conuna infraestructura mejorada en 2012. Es posible que la operación siga "activa”.
El programa malicioso es capaz de realizar las siguientes operaciones de CIBERESPIONAJE:
Captura de actividad en el teclado
Captura de la entrada de audio en el micrófono del equipo
Captura de imágenes de la pantalla
Captura de datos de localización geográfica
Captura de fotos con la cámara web del equipo
Envío decopias de archivos a un servidor remoto
Copias de archivos a un dispositivo USB especial cuando se lo inserta
Captura del contenido del portapapeles y la información en el equipo atacado.
¿Qué es spear phishing?
Spear phishing es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, quepueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.
Así es cómo funciona: llega un correo electrónico, aparentemente de una fuente de confianza, pero en vez de eso, lleva al inadvertido destinatario a un sitio web falsolleno de malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de las víctimas..
Objetivos de “Machete”
La mayoría de sus víctimas se encuentra en Ecuador, Venezuela, Colombia, Perú, Rusia, Cuba y España, entre otros. En algunos casos, como el de Rusia, los blancos parecen ser embajadas de los países mencionados.
Sus objetivos incluyen servicios deinteligencia, fuerzas armadas, embajadas e instituciones gubernamentales.
¿Cómo funciona “Machete”?
Este programa malicioso se propaga mediante técnicas de ingeniería social, incluyendo mensajes de correo tipo spear-phishing e infecciones vía web, mediante un sitio web especialmente preparado y fraudulento. No tenemos evidencias de exploits para vulnerabilidades día-cero. Tanto los atacantes comosus víctimas parecen ser hispanoparlantes.
Durante nuestra investigación, también descubrimos otros archivos que instalan esta herramienta de ciberespionaje, en lo que parece ser una campaña dedicada tipo spear-phishing. Estos archivos se muestran como una presentación de PowerPoint que instala programas maliciosos en el sistema atacado cuando el archivo se abre Estos son los nombres de losadjuntos de PowerPoint:
Hermosa XXX.pps.rar
Suntzu.rar
El arte de la guerra.rar
Hot brazilian XXX.rar
En realidad, estos archivos son archivos comprimidos de Nullsoft Installer que se autodescomprimen y tienen fechas de compilación que datan de hasta 2008.
Estos son algunos ejemplos de capturas de pantalla de los archivos mencionados:

Un punto técnico relevante en esta campaña es el uso del sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumen la leyanda de juan machete
  • Malware
  • Machete
  • machete
  • Machetes
  • Malware
  • Machete
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS