Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
miércoles 24 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Octubre Rojo acomete nuevamente

veces visto 1459 Veces vista   comentario 0 Comentarios

Octubre Rojo (Red October en ingles) es una amenaza persistente avanzada o APT. Una campaña de ciber espionaje al más alto nivel, con el fin de espiar a políticos y líderes de todo el mundo. Ahora, han vuelto a la carga con nuevos trucos.

El retorno de la APT Octubre Rojo

Fue bautizado como Octubre Rojo, debido a que su fecha de lanzamiento fue en octubre del 2012. Usted puede ver nuestro análisis inicial en este post.

El hecho es que Octubre Rojo fue finalmente desechado debido a que sus servidores de red de infraestructura y de control (C & C) se han desactivado. Hablamos, sin embargo, muy bien organizados y, después de pasar unos meses en la sombra, siempre regresan con nuevas armas. Kaspersky ha llevado a cabo un análisis exhaustivo de la nueva cola del Octubre Rojo y usted tendrá las conclusiones importantes del estudio acontinuación.

Atlas de las Nubes

En agosto pasado, algunos usuarios de Kaspersky recibieron ataques de una variación conocida CVE-2012-0158 y un nuevo conjunto de instrucciones maliciosas. Después de un primer análisis, los técnicos de Kaspersky se fijaron en varias marcas que no son muy comunes en APT.

Uno de los nombres que se usaba se asemeja a Octubre Rojo, que solía emplear el spear-phishing con un documento llamado " Diplomatic Car for sale.doc". Aquí se observa un cambio en el comportamiento porque Microsoft Office no permite la creación de una puerta trasera a través de Windows PE, sino un script de Visual Basic que se ejecuta después de crear.

Este script descarga dos archivos en el disco un cargador y un archivo con el contenido o payload-. El cargador parece mutar en cada operación (polimórfico). El contenido malicioso siempre se cifra con una clave única, por lo que es imposible de descifrar sin la DLL.

¿Cómo se comunica con C & C?

Cloud Atlas emplea un mecanismo de comunicación inusual. Todas las muestras de malware se comunican a través de HTTPS y WebDAV llamados servidor cloudme.com (proveedor de servicios cloud). CloudMe, según su creador, pertenece a CloudMe AB, una empresa con sede en Suecia.

NOTA: No hay información que apunta a que el malware está directamente relacionada con CloudMe. Lo que pasa es que el atacante logra cuentas utilizadas como CloudMe después emplea centros de C & C.

Similitudes entre octubre y Red Cloud Atlas

También hay pruebas que apuntan al mismo autor de este malware del Octubre Rojo. El objetivo principal es Rusia, seguido de Kazajstán, de acuerdo con la red KSN. Además, algunos de los documentos con lanza-phishing  entre las dos amenazas son casi idénticos, como podemos ver.

Clasificación: 2.6 (14 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Visita Mejor Antivirus para estar al tanto de las últimas amenazas de seguridad informática y comparar antivirus.

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Tipos de Topologías de Red: Red en Bus
Escrito por Juan Camilo Cano, Añadido: 13 de Sep, 2010
En este tipo de topología de red, todos los nodos de una red están conectados a un medio de transporte común que tiene dos puntos finales. Todos los datos que viajan a través de la red se transmite a través de un medio de transmisión comunmente conocido como Bus o columna vertebral de la red. Cuando el medio...
veces visto 5092 Veces vista:   comentarios 0 Comentarios
Precauciones
Escrito por Manuel Velasco Carretero, Añadido: 20 de Jun, 2010
La primogénita y elemental contabilidad que mecanicé allá por el año 1983 la realicé en un primitivo ordenador mastodonte, donde había que meter grandes discos cada ciento y pico de apuntes y siempre con el alma en vilo por si se te iba la información (con qué cara le decía al jefe que había perdido todo...
veces visto 2109 Veces vista:   comentarios 0 Comentarios
Televisores LED de Toshiba
Escrito por mediablogs.net, Añadido: 26 de Nov, 2010
El monitor es cada día tomado más en cuenta por las compañías fabricantes, por lo que han decidido darles un gran valor agregado a todas ellas, presentando agregados muy innovadores, capaces de convertirlos en verdaderas piezas de valor, las mismas que van a complementarse debidamente con el sistema que los...
veces visto 1817 Veces vista:   comentarios 0 Comentarios
Las 10 Tendencias del Mundo Digital en el 2011
Escrito por Mark_Kol, Añadido: 15 de Feb, 2011
Recientemente, la firma comScore (firma líder en estadisticas y medición del mundo digital) dio a conocer las 10 tendencias digitales que se mantendrán durante los próximos meses; el crecimiento de las redes sociales, el correo electrónico utilizado desde otras plataformas y dispositivos y el uso del video a...
veces visto 2822 Veces vista:   comentarios 0 Comentarios
Equipos informáticos y topologias de red para mejorar la productividad
Escrito por Miguelx2, Añadido: 13 de Ago, 2010
En muchas empresas la compra de equipos informáticos se realiza pensando en un equipo multipropósito que en ocasiones ya viene corto de prestaciones cuando son nuevos. Tipos de topologias de red y equipos con Windows XP y 256 MB de RAM son habituales en muchas empresas. Esto, en mi opinión, es un error. Las...
veces visto 3314 Veces vista:   comentarios 1 Comentarios