{"id":16387,"date":"2023-04-24T00:02:02","date_gmt":"2023-04-24T04:02:02","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=16387"},"modified":"2023-04-24T00:02:02","modified_gmt":"2023-04-24T04:02:02","slug":"eset-identifico-una-campana","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/04\/24\/eset-identifico-una-campana\/","title":{"rendered":"ESET identific\u00f3 una campa\u00f1a"},"content":{"rendered":"<p>Por Siri Evjemo-Nysveen<\/p>\n<p>El equipo de investigaci\u00f3n de <a href=\"https:\/\/www.eset.com\/latam\/\">ESET Latinoam\u00e9rica<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 en marzo de 2023 una campa\u00f1a de malware que apuntaba a varios pa\u00edses de Am\u00e9rica Latina y que se distribu\u00eda a trav\u00e9s de correos electr\u00f3nicos. El objetivo final era infectar a las v\u00edctimas con un malware que permite a los atacantes realizar distintas acciones en el equipo infectado, desde robar contrase\u00f1as hasta realizar capturas de pantalla y luego enviar esta informaci\u00f3n a los servidores de los cibercriminales.<\/p>\n<p>La campa\u00f1a comienza con el env\u00edo de correos de spearphishing que contienen un archivo comprimido adjunto que no requiere contrase\u00f1a. ESET identific\u00f3 un ejemplo de los correos utilizados en esta campa\u00f1a donde el asunto hace referencia al env\u00edo de un paquete y suplanta la identidad de una empresa muy conocida dedicada a la entrega de mensajer\u00eda y paqueter\u00eda.<\/p>\n<p><i>\u201cEs bastante llamativa la informalidad con la que est\u00e1 redactado el correo, lo cual podr\u00eda despertar alguna sospecha. Por otro lado, es importante se\u00f1alar que el archivo adjunto tiene doble extensi\u00f3n, .jpg.xxe. Esto tambi\u00e9n deber\u00eda ser interpretado como otra se\u00f1al de alerta, ya que si una empresa quiere enviar un archivo adjunto no habr\u00eda necesidad de poner una doble extensi\u00f3n como se ve en este caso.<\/i> <i>El objetivo de todo esto es confundir a quien recibe el correo para que crea que se trata de una imagen (.jpeg) y no un ejecutable (.exe).\u201d, <\/i>resalta Fernando Tavella, Malware Researcher de ESET Latinoam\u00e9rica.<\/p>\n<p>Por Siri Evjemo-Nysveen<\/p>\n<p>El proceso de infecci\u00f3n comienza al descargar el archivo y descomprimirlo. La v\u00edctima encontrar\u00e1 un archivo ejecutable que al abrirlo comenzar\u00e1 un proceso de infecci\u00f3n de varias etapas que culmina con la descarga y ejecuci\u00f3n del <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/04\/28\/agent-tesla-principales-caracteristicas-este-malware\/\">troyano AgentTesla<\/a> en el equipo de la v\u00edctima.<\/p>\n<p>M\u00e9xico fue el pa\u00eds en el que se concentr\u00f3 la mayor actividad de esta campa\u00f1a con el 45% de las detecciones, seguido por Per\u00fa (15%), Colombia (14%), Ecuador (12%) y Chile (5%), adem\u00e1s de otros pa\u00edses de la regi\u00f3n. \u00a0Desde ESET mencionan que si bien es muy amplio el perfil de los blancos seleccionados por los cibercriminales detr\u00e1s de esta campa\u00f1a, se detectaron empresas de diferentes sectores, como el agropecuario o dedicadas a la distribuci\u00f3n de insumos m\u00e9dicos, fueron apuntados en estos ataques.<\/p>\n<p>AgentTesla, es un troyano que ofrece la posibilidad de recolectar distintos tipos de informaci\u00f3n del equipo infectado y enviarla a un servidor controlado por los atacantes. Es utilizado por diferentes grupos cibercriminales para espiar y robar informaci\u00f3n personal de las v\u00edctimas. Seg\u00fan ESET, algunas de las caracter\u00edsticas m\u00e1s importantes de AgentTesla son:<\/p>\n<ul>\n<li>Realizar capturas de pantalla y\/o del portapapeles (clipboard)<\/li>\n<li>Registrar pulsaciones de teclado (Keylogging)<\/li>\n<li>Obtener las credenciales guardadas en distintos navegadores web o programas instalados en la m\u00e1quina v\u00edctima. Por ejemplo, Microsoft Outlook.<\/li>\n<li>Obtener informaci\u00f3n de la m\u00e1quina de la v\u00edctima. Por ejemplo, sistema operativo, CPU, nombre de usuario, etc.<\/li>\n<li>Persistir en la m\u00e1quina de la v\u00edctima<\/li>\n<\/ul>\n<p>Por Siri Evjemo-Nysveen<\/p>\n<p>\u201c<i>El hallazgo de esta campa\u00f1a comenz\u00f3 luego de registrar una actividad importante de una amenaza detectada por las soluciones de seguridad de ESET que afectaba principalmente a Microsoft Windows. Se trataba de un c\u00f3digo malicioso del tipo downloader que se encarga de comenzar con el proceso de infecci\u00f3n del equipo y que luego deriva en la descarga de la amenaza principal: AgentTesla. Vale la pena destacar esta nueva campa\u00f1a de malware los grupos criminales apuntan a pa\u00edses de Am\u00e9rica Latina utilizando lo que se conoce como commodity malware, que es un tipo de malware que suele ser comercializado en mercados clandestinos de la dark web y que es utilizado por distintos grupos criminales para realizar campa\u00f1as a lo largo de todo el mundo<\/i>.\u201d, aclara Tavella de ESET Latinoam\u00e9rica.<\/p>\n<p>En los \u00faltimos a\u00f1os el equipo de ESET descubri\u00f3 y analiz\u00f3 varias campa\u00f1as apuntando a pa\u00edses de la regi\u00f3n en las que grupos criminales utilizaron este tipo de malware con fines de espionaje para atacar a empresa y organismos gubernamentales de distintos pa\u00edses. Este fue el caso, por ejemplo, de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/02\/23\/campana-espionaje-empresas-organismos-gubernamentales-colombia-asyncrat\/\">Operaci\u00f3n Absoluta<\/a>, donde atacantes apuntaron a blancos de alto perfil de Colombia para distribuir el malware AsyncRAT, as\u00ed como\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/12\/operacion-spalax-ataques-malware-dirigidos-colombia\/\">Operaci\u00f3n Spalax<\/a>,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/07\/07\/campana-espionaje-america-latina-utiliza-malware-bandook\/\">Operaci\u00f3n Bandidos<\/a>,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/20\/campana-espionaje-malware-njrat-organizaciones-colombia\/\">Operaci\u00f3n Discordia<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/30\/campana-malware-dirigida-organismos-alto-perfil-ecuador\/\">Operaci\u00f3n Pulpo Rojo<\/a>. Todas estas campa\u00f1as apuntaron principalmente a pa\u00edses de Am\u00e9rica Latina y utilizaron troyanos de acceso remoto conocidos, como Bandook, njRAT, AsyncRAT o AgentTesla.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/20\/operacion-guinea-pig-correos-phishing-malware-agenttesla-mexico-america-latina\/\">https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/20\/operacion-guinea-pig-correos-phishing-malware-agenttesla-mexico-america-latina\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/episode\/7369TdwSZRTmZRC7PikhXd\">https:\/\/open.spotify.com\/episode\/7369TdwSZRTmZRC7PikhXd<\/a><\/p>\n<p>Por Siri Evjemo-Nysveen<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Siri Evjemo-Nysveen El equipo de investigaci\u00f3n de ESET Latinoam\u00e9rica, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 en marzo de 2023 una campa\u00f1a de malware que apuntaba a varios pa\u00edses de Am\u00e9rica Latina y que se distribu\u00eda a trav\u00e9s de correos electr\u00f3nicos. El objetivo final era infectar a las v\u00edctimas con un malware que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":16388,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,10161],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16387"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=16387"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16387\/revisions"}],"predecessor-version":[{"id":16389,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/16387\/revisions\/16389"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/16388"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=16387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=16387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=16387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}