Los ciberdelincuentes atacan la red de Kaspersky Lab

CiberguerraSeguridadVirus

Kaspersky Lab detectó problemas en sus sistemas a principios de primavera y, al investigarlos, concluye que ha sido víctima de Duqu y del espionaje sobre sus innovaciones en seguridad.

Los problemas de ciberdelincuencia no son exclusivos de usuarios individuales, sino también de empresas, incluidas las propias compañías especializadas en seguridad.

Kaspersky Lab ha informado de que su red corporativa ha sido víctima de un ciberataque acometido con la ayuda del malware Duqu. Un malware que se engloba directamente dentro del mundo APT, esto es, el de los ataques avanzados persistentes, y que se habría servido de hasta tres fallos Día Cero para instalar paquetes MSI y colarse en los sistemas de Kaspersky.

Este ataque fue descubierto al iniciarse la primavera, según se explica en el comunicado oficial, y la investigación posterior ya ha dado sus primeros frutos.

Se sabe que la intención de los atacantes consistía en extraer información de propiedad intelectual sobre ciertas tecnologías de reciente creación. Aquí entran Kaspersky Lab Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network y las herramientas Anti-APT. Pero, sin embargo, desde la compañía dejan caer que el impacto no es tan grave.

O, más bien y según se desprende de sus palabras, que no se ha influido de forma importante en el funcionamiento de dichas soluciones. Esto significaría que usuarios y socios deberían estar a salvo.

En Kaspersky Lab, que sospecha que el ataque ha sido respaldado por algún país, creen que “los ciberdelincuentes que están detrás de Duqu son uno de los grupos de APT más hábiles y potentes” que existen.

Así lo dice el director de su Global Research and Analysis Team, Costin Raiu, que señala que sus responsables “hicieron todo lo posible por mantenerse fuera del radar”.

“Este ataque altamente sofisticado utiliza hasta tres exploits zero-day, algo muy sorprendente ya que los costes deben ser muy elevados”, continúa Raiu. “Para mantenerse oculto, el malware reside sólo en la memoria de kernel, por lo que las soluciones anti-malware podían tener problemas para detectarlo. Tampoco se conecta directamente a un servidor de comando y control para recibir instrucciones”.

“En lugar de ello”, explica este profesional, “los atacantes infectaron pasarelas de red y servidores de seguridad mediante la instalación de drivers maliciosos que dirigieron todo el tráfico de la red interna a los servidores de comando y control de los atacantes”.

Leer la biografía del autor  Ocultar la biografía del autor