www.radians.com.arNavegar en los rincones más sórdidos de la web donde se sabe que el malware ronda es obviamente un negocio arriesgado, pero cuando se trata de descargar actualizaciones para una utilidad ampliamente utilizada o tomar un nuevo controlador, damos por sentado que el fabricante está lanzando un código limpio. Desafortunadamente, ese no es siempre el caso. Hay un grupo de piratas informáticos que está activando activamente las descargas confiables, y parece que nadie puede descubrir la identidad exacta del grupo.

Esa última parte es preocupante, aunque la mayor preocupación es que no hay descargas seguras. Los usuarios de la utilidad Live Update de Asus lo descubrieron recientemente cuando se descubrió que los piratas informáticos habían comprometido una versión del software en el sitio web de la compañía, lo que efectivamente permitió a los culpables instalar puertas traseras en aproximadamente medio millón de PC con Windows.

"Se ha implantado un pequeño número de dispositivos con código malicioso a través de un ataque sofisticado en nuestros servidores de Live Update en un intento de apuntar a un grupo de usuarios muy pequeño y específico. El servicio al cliente de Asus se ha acercado a los usuarios afectados y ha brindado asistencia para garantizar que se eliminan los riesgos de seguridad ", dijo Asus en ese momento.

Sin embargo, Asus no es la única víctima. Según un informe detallado de Wired , el grupo de piratería que se infiltró en Asus es el mismo que también infectó una versión anterior de CCleaner, una popular utilidad de limpieza de PC.

El grupo responsable de piratería está llevando a cabo lo que se conoce como ataques a la cadena de suministro porque explotan el canal de distribución de software. Esto es particularmente insidioso, ya que los clientes generalmente suponen que el software obtenido directamente del proveedor es seguro. Se cree que las explotaciones de la cadena de suministro de al menos media docena de empresas en los últimos tres años fueron llevadas a cabo por el mismo grupo de piratería.

Las empresas de seguridad tienen diferentes nombres para el grupo. Se conoce principalmente como Bario, aunque también se le conoce como ShadowHammer, ShadowPad y Wicked Panda. Todos apuntan al mismo grupo.

Los ataques a la cadena de suministro parecen ser lo de este grupo. No se sabe mucho sobre el grupo, aparte de que se cree que opera fuera de China. Podría ser un solo individuo (poco probable), unos pocos individuos, muchos hackers. Los investigadores simplemente no lo saben.

"Están envenenando mecanismos confiables", dijo Kaspersky a Wired. "Son los campeones de esto. Con la cantidad de compañías que han violado, no creo que ningún otro grupo sea comparable a estos tipos".

Lo extraño es que, a pesar de la posibilidad de repartir el daño en masa, el grupo parece centrarse en objetivos más pequeños. Por ejemplo, de las 600,000 máquinas que los investigadores dicen que se vieron afectadas por la violación en Asus, el malware filtró objetivos basados ​​en direcciones MAC a solo 600 máquinas. Y con CCleaner, solo alrededor de 40 computadoras de 700,000 infectadas recibieron una pieza de malware de seguimiento.

Además de la identidad exacta del grupo, hay mucho que los investigadores no saben en este momento, incluido cómo los piratas informáticos pueden infiltrarse en tantas compañías, cuál es el objetivo final del grupo y a quién se dirigen exactamente (y por qué )

Lo que también preocupa es el potencial de hacer mucho más daño. Silas Cutler, investigadora de Chronicle, ha estado rastreando el bario. Le dijo a Wired que el grupo podría desatar un ataque "mucho más devastador" que NotPetya , un ataque cibernético ruso que causó daños récord de $ 10 mil millones. Todo lo que Barium tendría que hacer es desplegar un gusano ransomware a través de uno de estos ataques, dice Silas.

La naturaleza de un ataque a la cadena de suministro hace que sea difícil evitar ser infectado, además de nunca actualizar su software. Sin embargo, eso es peligroso en sí mismo. Su mejor opción es mantenerse diligente con los análisis antivirus frecuentes y nunca asumir que cualquier cosa que descargue sea segura, sin importar de dónde provenga.

Fuente: PCGamer.com

Avatar photo

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.