{"id":6100,"date":"2019-08-02T12:30:15","date_gmt":"2019-08-02T16:30:15","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=6100"},"modified":"2019-08-02T12:30:15","modified_gmt":"2019-08-02T16:30:15","slug":"eset-identifico-al-grupo-detras-del-ciberespionaje-a-organizaciones-diplomaticas-en-europa-y-latinoamerica","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/08\/02\/eset-identifico-al-grupo-detras-del-ciberespionaje-a-organizaciones-diplomaticas-en-europa-y-latinoamerica\/","title":{"rendered":"Eset identific\u00f3 al grupo detr\u00e1s del ciberespionaje a organizaciones diplom\u00e1ticas en Europa y Latinoam\u00e9rica"},"content":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 al grupo de ciberdelicuentes que se encuentra detr\u00e1s de los ataques inform\u00e1ticos a las misiones diplom\u00e1ticas europeas y latinoamericanas.<\/p>\n<p>Los an\u00e1lisis del laboratorio de ESET concluyen que el malware Ketrican, responsable del ataque a diferentes delegaciones en 2015, y el malware Okrum, cuyos ataques sucedieron a lo largo de 2017, est\u00e1n relacionados.<\/p>\n<p>La compa\u00f1\u00eda identific\u00f3 nuevas versiones de las familias de malware creadas por el grupo Ke3chang, as\u00ed como una nueva puerta trasera o backdoor, que permite acceder remotamente a sistemas inform\u00e1ticos vulnerados, desarrollado tambi\u00e9n por ese grupo de ciberdelincuentes. ESET lleva investigando desde hace varios a\u00f1os las actividades de este grupo criminal, que parece operar desde China.<\/p>\n<p>El backdoor encontrado por los investigadores de ESET, denominado Okrum, fue detectado por primera vez a finales de 2016 y se ha observado su actividad contra misiones gubernamentales y diplom\u00e1ticas en B\u00e9lgica, Eslovaquia, Brasil, Chile y Guatemala.<\/p>\n<p>\u201cEmpezamos a unir los hilos cuando descubrimos que el backdoor Okrum estaba siendo utilizado para lanzar el backdoor Ketrican, compilado en 2017. Adem\u00e1s, nos dimos cuenta de que algunas de las misiones diplom\u00e1ticas que estaban siendo atacadas por Okrum tambi\u00e9n hab\u00edan sido objetivo de Ketrican en 2015\u201d, afirma Zuzana Hromcova, la investigadora de ESET que realiz\u00f3 estos descubrimientos.<\/p>\n<p>La investigaci\u00f3n se inici\u00f3 en 2015, cuando detectaron actividades sospechosas de un malware presente en diferentes pa\u00edses europeos. Seg\u00fan las primeras hip\u00f3tesis, el grupo de ciberdelincuentes parec\u00eda tener especial inter\u00e9s en Eslovaquia, aunque sus ataques tambi\u00e9n afectaban a Croacia, a la Rep\u00fablica Checa y a otros pa\u00edses. Una vez analizado el malware, los investigadores de ESET identificaron como responsables al grupo Ke3chang y nombraron a estas nuevas versiones de malware como Ketrican. En 2016, ESET descubri\u00f3 una amenaza desconocida hasta la fecha pero que ten\u00eda los mismos objetivos que Ketrican en Eslovaquia. A este backdoor, que estuvo activo a lo largo de 2017, y ESET lo denomin\u00f3 Okrum.<\/p>\n<p>Los ciberdelincuentes utilizaban un archivo de imagen PNG aparentemente inofensivo que incluso pod\u00eda ser abierto por un visor de im\u00e1genes sin levantar sospechas. Sin embargo, el malware extra\u00eda de dicho archivo su carga maliciosa para completar el ataque a su objetivo.<\/p>\n<p>Los ciberdelincuentes intentaban ocultar el tr\u00e1fico que generaba el malware contra su servidor de mando y control camufl\u00e1ndolo como si fuese tr\u00e1fico habitual, utilizando nombres de dominio aparentemente leg\u00edtimos. Finalmente, cada pocos meses los criminales modificaban la forma en que se instalaba, y cargaba Okrum y sus componentes para evitar su detecci\u00f3n. Hasta el momento, ESET ha descubierto siete versiones diferentes del cargador y dos del instalador, que inclu\u00edan las mismas funcionalidades.<\/p>\n<p>Para acceder al informe completo \u201cOKRUM y KETRICAN: Una visi\u00f3n general de la actividad reciente del grupo KE3CHANG\u201d ingrese a: <u>https:\/\/www.welivesecurity.com\/wpcontent\/uploads\/2019\/07\/ESET_Okrum_and_Ketrican.pdfDe<\/u> manera de conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <u>https:\/\/www.welivesecurity.com\/la-es\/2019\/07\/18\/okrum-backdoor-grupo-ke3chang-utilizado-atacar-misiones-diplomaticas\/<\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 al grupo de ciberdelicuentes que se encuentra detr\u00e1s de los ataques inform\u00e1ticos a las misiones diplom\u00e1ticas europeas y latinoamericanas. Los an\u00e1lisis del laboratorio de ESET concluyen que el malware Ketrican, responsable del ataque a diferentes delegaciones en 2015, y el malware Okrum, cuyos ataques sucedieron a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6101,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988,7296,7297,7295],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6100"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=6100"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6100\/revisions"}],"predecessor-version":[{"id":6102,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6100\/revisions\/6102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/6101"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=6100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=6100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=6100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}