Detectadas nuevas tácticas en los ataques a equipos industriales

El objetivo principal son las credenciales corporativas, especialmente las de escritorio remoto. América Latina está entre las regiones afectadas.

Nuestros expertos han descubierto una nueva serie de campañas de spyware de rápida evolución que ha atacado a más de 2,000 empresas industriales de todo el mundo. A diferencia de otras campañas de spyware convencionales, estos ataques se diferencian por el número limitado de objetivos en cada uno de ellos y por la brevísima vida útil de cada muestra maliciosa. El estudio identificó más de 25 mercados donde se están vendiendo los datos robados. Estos y otros hallazgos han sido publicados en nuestro nuevo informe ICS CERT.

Durante la primera mitad de 2021, los expertos del Kaspersky ICS CERT observaron una curiosa anomalía en las estadísticas sobre amenazas de spyware bloqueadas en computadoras industriales. Aunque el malware utilizado pertenecía a conocidas familias de spyware como Agent Tesla/Origin Logger, HawkEye y otros, estos ataques destacan debido al limitado número de objetivos en cada uno (desde uno a pocas decenas), así como la corta vida de cada muestra maliciosa.

Un análisis más detallado de las 58,586 muestras de spyware bloqueadas en computadoras ICS en el primer semestre de 2021 reveló que alrededor del 21.2% de ellas formaban parte de esta nueva serie de ataques de alcance limitado y corta duración. Su ciclo de vida se limita a unos 25 días, lo que es mucho menos que la vida útil de una campaña de spyware “tradicional”.

Aunque cada una de estas muestras de spyware “anómalo” es de corta duración y no se distribuye ampliamente, supone una parte desproporcionadamente grande del total de ataques de spyware. En Asia, por ejemplo, uno de cada seis computadoras atacadas con programas espía fue afectado por una de las muestras de programas espía “anómalos” (2.1% del 11.9%).

Porcentaje de computadoras ICS en las que se bloqueó spyware en el primer semestre de 2021

En concreto, la mayoría de estas campañas se propagan de una empresa industrial a otra a través de correos electrónicos de phishing bien elaborados. Una vez que ha penetrado en el sistema de la víctima, el atacante utiliza el dispositivo como servidor C2 (comando y control) del siguiente ataque. Con el acceso al listado de contactos de la víctima, los delincuentes pueden utilizar el correo electrónico corporativo para seguir propagando el software espía.

Ejemplo de correo electrónico en el que se utilizó el listado de contactos de la víctima para propagar el ataque

Según la telemetría del CERT de Kaspersky ICS, más de 2,000 organizaciones industriales de todo el mundo han sido incorporadas a la infraestructura maliciosa y utilizadas por las bandas de cibercriminales para ampliar el ataque a sus organizaciones de contacto y socios comerciales. Según las estimaciones, el número total de cuentas corporativas comprometidas o robadas como resultado de estos ataques supera las 7,000.

Los datos sensibles obtenidos de las computadoras ICS suelen acabar en varios mercados. Nuestros expertos identificaron más de 25 mercados diferentes donde se vendían las credenciales robadas de estas campañas industriales. El análisis de estos mercados mostró una gran demanda de credenciales de cuentas corporativas, especialmente de cuentas de escritorio remoto (RDP). Más del 46% de todas las cuentas RDP vendidas en los mercados analizados pertenecen a empresas de Estados Unidos, mientras que el resto proceden de Asia, Europa y América Latina. Casi el 4% (unas 2,000 cuentas) de todas las cuentas RDP que se venden pertenecen a empresas industriales.

Top 10 de cuentas de RDP comprometidas ofrecidas en varios mercados, por país

Otro mercado en crecimiento es el del spyware como servicio. Desde que se han hecho públicos los códigos fuente de los programas espía más populares, es habitual encontrarlos a la venta en las tiendas online en forma de servicio: los desarrolladores venden no sólo el malware como producto, sino también una licencia para un constructor de malware y el acceso a la infraestructura preconfigurada para construir el malware.

A lo largo de 2021, los ciberdelincuentes utilizaron programas espía para atacar computadoras industriales. Hoy somos testigos de una nueva tendencia que evoluciona rápidamente en el panorama de las amenazas industriales y es que, para evitar la detección, los delincuentes reducen el tamaño de cada ataque y limitan el uso de cada muestra de malware obligándose a sustituirla rápidamente por otra recién construida. Otras tácticas incluyen el uso de la infraestructura del correo electrónico corporativo para propagar el malware. Esto es diferente a todo lo que hemos observado antes en materia de programas espía y prevemos que este tipo de ataques continuarán ganando terreno el año que viene“, comenta Kirill Kruglov, experto en seguridad de Kaspersky ICS CERT.

Para garantizar una protección adecuada y completa a las empresas industriales, nuestros expertos recomiendan:

  • Implementar la autenticación de dos factores para el acceso al correo electrónico corporativo y otros servicios orientados a Internet (incluyendo RDP, pasarelas VPN-SSL, etc.) que podrían ser utilizados por un atacante para acceder a la infraestructura interna de la empresa y a los datos críticos para el negocio.
  • Asegurarse de que todos los endpoints, tanto en las redes de TI como en las de OT, están protegidos con una solución de seguridad para endpoints que esté correctamente configurada y actualizada.
  • Formar regularmente al personal para que maneje de forma segura los correos electrónicos entrantes y proteja los sistemas frente al malware que puedan contener los archivos adjuntos al correo electrónico.
  • Revisar regularmente las carpetas de spam en lugar de limitarse a vaciarlas.
  • Supervisar la exposición de las cuentas de su organización en la web.
  • Utilizar soluciones de sandbox diseñadas para comprobar automáticamente los archivos adjuntos en el tráfico de correo electrónico entrante. Además, asegurarse de que la solución de sandbox está configurada para no omitir los correos electrónicos de fuentes “fiables”, incluidas las organizaciones con las que hay contacto habitual, ya que nadie está protegido al 100%
  • Comprobar los archivos adjuntos en los correos electrónicos salientes para asegurarse de que la empresa no se ha visto comprometida.

Para saber más sobre las amenazas a los ICS y a las empresas industriales en 2022, consulte las predicciones de Securelist.

Lea más sobre las campañas de spyware “anómalas” en ICS CERT.

 Kaspersky ICS CERT

El Equipo de Respuesta ante Emergencias Informáticas de Kaspersky (Kaspersky ICS CERT) es un proyecto global iniciado por Kaspersky en 2016 para coordinar los esfuerzos de los proveedores de sistemas de automatización, los propietarios y operadores de las instalaciones industriales y los investigadores de seguridad de TI para proteger a las empresas industriales ante los ciberataques. Kaspersky ICS CERT dedica sus esfuerzos principalmente a identificar amenazas potenciales y existentes dirigidas a sistemas de automatización industrial y al Internet Industrial de las Cosas. Kaspersky ICS CERT es socio y partner activo de las principales organizaciones internacionales que desarrollan recomendaciones sobre cómo proteger a las empresas industriales ante las ciberamenazas. Más información en https://ics-cert.kaspersky.com/

Consejos