{"id":9149,"date":"2020-10-20T20:22:19","date_gmt":"2020-10-21T00:22:19","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=9149"},"modified":"2020-10-20T08:25:37","modified_gmt":"2020-10-20T12:25:37","slug":"eset-descubre-malware-que-apunta-a-conmutadores-de-software-de-voz-sobre-ip","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2020\/10\/20\/eset-descubre-malware-que-apunta-a-conmutadores-de-software-de-voz-sobre-ip\/","title":{"rendered":"ESET descubre malware que apunta a conmutadores de software de Voz sobre IP"},"content":{"rendered":"<p>Investigadores de <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubrieron un particular malware que se dirige a los conmutadores de software de Voz sobre IP (VoIP) cuyo principal objetivo es exfiltrar datos privados.<\/p>\n<p>Este nuevo malware descubierto y denominado CDRThief est\u00e1 dise\u00f1ado para apuntar a una plataforma VoIP muy espec\u00edfica, utilizada por dos softswitches (conmutadores de software) producidos en China: Linknat VOS2009 y VOS3000. Un softswitch es un elemento central de una red VoIP que proporciona control, facturaci\u00f3n y administraci\u00f3n de llamadas. Estos softswitches son soluciones basadas en software que se ejecutan en servidores Linux est\u00e1ndar.<\/p>\n<p>Seg\u00fan ESET, el objetivo principal del malware es exfiltrar varios datos privados de un conmutador de software comprometido, incluidos los\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Call_detail_record\">registros de detalles de llamadas (CDR)<\/a>. Los CDR contienen metadatos sobre llamadas VoIP, como direcciones IP de quien llama y de quien recibe la llamada, hora de inicio de la llamada, duraci\u00f3n de la llamada, tarifa de llamada, etc.<\/p>\n<p>\u201cEste malware nos llam\u00f3 la atenci\u00f3n dado que es una rareza encontrar un malware para Linux completamente nuevo. Los atacantes demuestran un conocimiento profundo de la plataforma a la que apuntan, ya que hasta donde sabemos el algoritmo y las claves de cifrado utilizadas no han sido documentadas. Al momento, no sabemos c\u00f3mo se distribuye el malware en los dispositivos comprometidos. Especulamos que los atacantes podr\u00edan obtener acceso al dispositivo mediante un ataque de fuerza bruta o explotando una vulnerabilidad.\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Los investigadores sostienen que, si bien es dif\u00edcil establecer el objetivo final de los atacantes detr\u00e1s de este malware, dado que el mismo exfiltra informaci\u00f3n sensible, incluidos los metadatos de llamadas, podr\u00eda tratarse de ciberespionaje. Otra raz\u00f3n podr\u00eda ser un fraude de VoIP, dado que los atacantes obtienen informaci\u00f3n sobre la actividad de los softswitches de VoIP y sus puertas de enlace, esta informaci\u00f3n podr\u00eda usarse para realizar\u00a0<a href=\"https:\/\/www.zdnet.com\/article\/phone-fraudsters-are-stealing-billions-each-year-through-a-scheme-known-as-irsf\/\">Fraude Internacional de Revenue Share (IRSF)<\/a>.<\/p>\n<p>En el contexto de aislamiento por el COVID-19, los expertos de ESET acercan <a href=\"https:\/\/www.eset.com\/latam\/empresas\/ciberseguridad-empresas-covid\/\">materiales educativos y herramientas \u00fatiles para aumentar la seguridad de las empresas<\/a>. A trav\u00e9s de gu\u00edas y art\u00edculos, explican c\u00f3mo la situaci\u00f3n actual impulsa hacia\u00a0nuevos desaf\u00edos y cu\u00e1les son los beneficios que se podr\u00e1 obtener de ello. Adem\u00e1s, desde ESET, apuestan al <a href=\"https:\/\/www.eset.com\/latam\/empresas\/teletrabajo-seguro\/\">Teletrabajo Seguro<\/a>\u00a0ofreciendo a los usuarios la posibilidad de\u00a0descargar sin cargo infograf\u00edas, gu\u00edas y\u00a0checklist\u00a0para administradores de TI, como as\u00ed tambi\u00e9n\u00a0solicitar licencias gratuitas\u00a0para probar sus <a href=\"https:\/\/www.eset.com\/latam\/empresas\/seguridad-para-endpoints\/\">soluciones de doble autenticaci\u00f3n, protecci\u00f3n para\u00a0endpoints\u00a0y administraci\u00f3n remota<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubrieron un particular malware que se dirige a los conmutadores de software de Voz sobre IP (VoIP) cuyo principal objetivo es exfiltrar datos privados. Este nuevo malware descubierto y denominado CDRThief est\u00e1 dise\u00f1ado para apuntar a una plataforma VoIP muy espec\u00edfica, utilizada por dos softswitches [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9150,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9149"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=9149"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9149\/revisions"}],"predecessor-version":[{"id":9151,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9149\/revisions\/9151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/9150"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=9149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=9149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=9149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}