Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
jueves 18 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Analizamos Wiper, malware que puso de rodillas a Sony

veces visto 1436 Veces vista   comentario 0 Comentarios

Analizamos Wiper, malware que puso de rodillas a Sony

Hace unos días tuvimos la primera noticia de un gran ataque cibernético contra la compañía Sony Pictures Entertainment. El FBI publicó finalmente en un comunicado de prensa los detalles del ataque. Vamos a hablar de Wiper.

Wiper Malware ¿Qué es esto?

Se sembró un gran revuelo cuando se supo que el malware utilizado en esta operación, Wiper, ya había sido utilizado en un ataque de Estados Unidos, lo que llevó a pensar que China era un objetivo estadounidense de este exploit. Reuters dio a conocer un comunicado la semana pasada, se nos advierte de la posibilidad de que el malware sobreescribiese los datos contenidos en el MBR del disco, por lo que se convirtió en:

"Extremadamente difícil y caro, si no imposible, para recuperar los datos usando las operaciones forenses tradicionales."

Como informó Jaime Blasco, director de la empresa AlienVault Labs (que ha estado siguiendo de cerca el Wiper malware) se encontró al menos tres variantes de esta amenaza, detallados por el FBI.

En declaraciones a SCMagazine, Blasco dijo que era capaz de conectar las muestras encontradas con los encontrados por el FBI, mediante varios IOCs (indicadores de compromiso) emitidos por la agencia.

“No podemos decir si todo se utilizó en el ataque a Sony. Pero podemos decir que al menos una muestra encontrada si se utilizó en el ataque a Sony, como la información encontrada en la red interna de Sony dentro del malware.”

Blasco encontró servidores de nombres de red Sony, ubicado dentro del programa malicioso, así como un nombre de usuario y contraseña, el malware se habrían utilizado para conectarse a la red interna.

La evidencia en contra de Corea del Norte

Después de la investigación, hemos estado escuchando que los atacantes utilizaron la lengua coreana en los sistemas utilizados para montar ciertos fragmentos de código dentro de Wiper.

Estos datos refuerzan la teoría de que Corea del Norte podría estar potencialmente involucrado en el ataque a Sony. Funcionarios norcoreanos expresaron su profundo descontento con una película que China planea lanzar pronto: "The Interview" (La entrevista). Es una comedia en la que la trama principal se centra en un asesinato planificado en contra del líder de Corea del Norte, Kim Jong Un.

Trend Micro detalló recientemente sus conclusiones propias sobre el malware. Han bautizado a Wiper como "BKDR_WIPALL" y encontraron otras variantes de malware.

BKDR_WIPALL.A

Esta muestra Wiper se cifra notablemente con una serie de nombres de usuario y contraseñas.

Una vez iniciada la sesión, el malware intenta obtener acceso total a cualquier usuario que acceda a la raíz ", comentaron.

BKDR_WIPALL.B

La otra variante, WIPALL.B, borra archivos de usuario (haciendo honor a su nombre "Wiper") y también desactiva el Microsoft Exchange Information Store, repositorio central de datos para Microsoft Exchange, que contiene el almacén de correos y datos de carpetas públicas.

La puerta trasera (backdoor) permanecerá inactivo durante dos horas, lo que obligara al sistema a reiniciarse después. Además, BKDR_WIPALL.B accederá al disco físico para ser sustituido.

Clasificación: 2.6 (21 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Visita Mejor Antivirus para estar al tanto de las últimas amenazas de seguridad informática y comparar antivirus.

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3180 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3249 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3818 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2007 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1708 Veces vista:   comentarios 0 Comentarios