fbpx
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Cuidado con perder datos por las puertas traseras.

Cuida tus datos del gancho de la vacuna. Cuidado con perder datos por la puerta trasera. satellite-3128213_640. Imagen de PIRO4D en Pixabay
Comparte:

Cuidado con perder datos por las puertas traseras.

Las puertas traseras con su secuencia especial dentro de la programación, pueden evitar la autenticación. Pero, cuidado con perder datos por las puertas traseras. Estas puertas, pueden haber sido diseñadas para el bien, al permitir una entrada secreta al usuario. Sin embargo, en otras, son usadas para el mal, por los hackers, con fines maliciosos de acceder sin permiso a los sistemas. Un ejemplo de esto, lo constituye, la cadena de ataques al suministro de software dirigido a la Autoridad de Certificación del Gobierno de Vietnam (VGCA), la cual involucra la instalación de una puerta trasera en los sistemas de las víctimas.

La empresa ESET, ha descubierto un ataque por “signSight”, el cual modifica los instaladores de software alojados en el sitio web de la CA (“ca.gov.vn”), para insertar una herramienta de spyware llamada PhantomNet o Smanager. El ataque se dirige a dos instaladores para sistema Windows, los cuales son manipulados para insertarle la puerta trasera. Una vez que se tiene la puerta trasera abierta, es muy fácil que los hackers puedan robar datos, hacer perder datos, y obligar al usuario a hacer gestiones de recuperación de datos.

Acceso a las firmas digitales y a las bases de datos:

El ataque se dirige al esquema de autenticación electrónica del Gobierno y de las empresas privadas. Con el ataque, los ciberdelincuentes podrían tener acceso a las firmas digitales y a las bases de datos. Usan para ello, “un token USB o PKI, que almacena la firma digital y requiere que el controlador antes mencionado opere”. El usuario puede infectarse, cuando se descarga el software, y este, se ejecuta manualmente en el sistema de destino. La fuente menciona que, “Una vez instalado, el software modificado inicia el programa GCA genuino para enmascarar la brecha”. A continuación, “ejecuta la puerta trasera PhantomNet que se hace pasar por un archivo aparentemente inofensivo llamado “eToken.exe.”

El ciberespionaje implementa malware en el mundo:

No solamente el ciberespionaje ataca al Gobierno de Vietnam, el ciberespionaje implementa malware en el mundo. Ocurren ataques también en Filipinas, Corea del Sur, Mongolia y en Estados Unidos. ESET dijo que, además de Vietnam, vio víctimas en Filipinas.  La importancia de los ataques, viene por su posible relación con los grupos de ciberespionaje, “ya que permite a los adversarios implementar malware en muchos equipos al mismo tiempo encubiertamente”.  

En noviembre pasado, Lazarus en Corea del Sur, “utilizó software de seguridad legítimo y certificados digitales robados para distribuir herramientas de administración remota (RAT), en los sistemas de destino. Ahora en diciembre, se encontró “un software de chat llamado Able Desktop, utilizado por 430 agencias gubernamentales en Mongolia”. También, un ataque de la cadena de suministro contra el software SolarWinds Orion, fue explotado para violar varias de las principales agencias gubernamentales de Estados Unidos”. Este ataque “incluyó los Departamentos de Seguridad Nacional, Comercio, Tesorería y Estado”.

Cuidado con perder datos.  satellite-3128213_640. Imagen de PIRO4D en Pixabaypor las puertas traseras.
Cuidado con perder datos por la puerta trasera. satellite-3128213_640. Imagen de PIRO4D en Pixabay

Recuperación de datos motivados por ciberespionaje:

Los ataques de la cadena de suministro, son difíciles de encontrar, ya que el código malicioso generalmente se oculta entre una gran cantidad de código legítimo, dicen los expertos. Por eso la recuperación de datos motivados por ciberespionaje, debe ser manejada con mucho cuidado, y por expertos. Gracias a Dios, el Gobierno de España, toma muy en serio estos posibles ataques y mantiene su cuerpo de ciberseguridad al día. En España, la empresa privada, también colabora en estas estructuras de seguridad. Es el caso de la empresa OnRetrieval, la cual, al ser líder en recuperación de datos, informática forense y ciberseguridad, se encarga por su parte, en asesorar, con sus conocimientos avanzados, a las diferentes empresas.

OnRetrieval, es capaz de recuperar datos de cualquier dispositivo, no importa el grado de novedad en el uso de la nueva tecnología. Lo hace con un acierto del 96% de los casos que se le asignan, sin importar el origen del fallo. Empresas como estas, mantienen adelante la guerra de la ciberseguridad, contra los ciberdelincuentes y ciberespionajes.

Basado en parte en la fuente Ravie Laksmanan en The Haker News.

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

Abrir chat
¿Necesita ayuda?