StrongPity ‘amenaza persistente avanzada’ va después de WinRAR, usuarios de TrueCrypt, dice Kaspersky

0
183

StrongPity ‘amenaza persistente avanzada’ va después de WinRAR, usuarios de TrueCrypt, dice KasperskyKaspersky anunció el descubrimiento de un ataque (APT) nuevos “amenaza persistente avanzada” llamado “StrongPity.” El ataque involucró infectando instaladores de WinRAR y TrueCrypt en los sitios que distribuyen las dos aplicaciones.

Herramientas de cifrado de usuarios orientados

Equipo de investigación de Kaspersky ha notado que en los últimos meses, ha habido una escalada en los ataques contra los usuarios que buscan principalmente dos programas: WinRAR y TrueCrypt.

TrueCrypt, que ha sido abandonado por sus autores originales, pero se ha continuado a través de otros proyectos como VeraCrypt, es un software de cifrado de disco bien conocido. WinRAR es una utilidad de archivador de archivos más populares para Windows, pero también a menudo se utiliza para cifrar archivos.

Ataques de agua

Los usuarios fueron infectados a través de “ataques de agua,” que son ataques que ponen malware en ciertos sitios web donde los usuarios objetivos están probable que visite. Los atacantes StrongPity insertar troyanos en los archivos del instalador de WinRAR y TrueCrypt en varios sitios del distribuidor, desde donde usuarios descargarlos e infectar sus sistemas.

Los atacantes son capaces de tomar el control completo de sus sistemas a través de los instaladores infectados. También pueden robar el contenido del disco y descargar malware adicional componentes que permitan recoger contactos y controlar las comunicaciones.

Bélgica e Italia más dirigidos

Los usuarios estuvieron más dirigidos en Bélgica e Italia. En Bélgica, los atacantes construyen sitios web falso que se hacen los instaladores infectados disponibles. En Italia, los atacantes StrongPity infectan a los instaladores de software en un software distribución sitio web existente. Kaspersky notó la actividad fraudulenta en Bélgica e Italia este año, en mayo.

Datos de Kasperky Lab revelaron que más de una semana, cientos de sistemas en toda Europa y norte de África y Oriente fueron infectados por el malware de StrongPity.

“Las técnicas utilizadas por este agente de amenaza son bastante inteligentes. Se asemejan a la aproximación realizada en principios de 2014 por el agacharse Yeti/energética oso APT, que trojanizing involucrado legítimos instaladores de software para sistemas de control industriales y sitios de distribución genuino compromiso,”dijo Kurt Baumgartner, investigador principal de seguridad, Kaspersky Lab.

“Estas tácticas son una tendencia inconveniente y peligrosa que la industria de la seguridad debe solucionar. La búsqueda de integridad de datos y la privacidad no debe dejar expuesto a un individuo al daño ofensivo charca. Ataques de agua son inherentemente imprecisos y esperamos estimular la discusión en torno a la necesidad de más fácil y mejor verificación de la codificación de la herramienta entrega”, añadió.

Verificación y firma de código

La protección ideal contra este tipo de ataque, donde se obtiene un archivo infectado que de lo contrario debe ser legítimo, es la “firma de código” y “verificación de la firma.” Esto es especialmente importante para el software de cifrado que es más probable a ser objetivo de los atacantes sofisticados, tales como Estados de la nación.

Sin embargo, comprobación de que firma de un archivo no es una tarea bastante fácil para la mayoría de la gente, así que la mayoría de la gente no se moleste o no sabe cómo hacerlo. Se necesitan formas más fácil de verificar integridad de un archivo por comparación con la fuente original. Hasta entonces, Kaspersky dijo que fuerte anti-malware y soluciones dinámicas listas blancas será más necesarias que nunca.

LEAVE A REPLY