{"id":11581,"date":"2017-10-16T14:10:37","date_gmt":"2017-10-16T20:10:37","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11581"},"modified":"2017-11-07T12:20:37","modified_gmt":"2017-11-07T18:20:37","slug":"kaspersky-lab-descubre-exploit-de-dia-cero-en-adobe-flash-utilizado-para-instalar-spyware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-descubre-exploit-de-dia-cero-en-adobe-flash-utilizado-para-instalar-spyware\/11581\/","title":{"rendered":"Kaspersky Lab descubre exploit de d\u00eda cero en Adobe Flash utilizado para instalar spyware"},"content":{"rendered":"<p><strong>El avanzado sistema de prevenci\u00f3n de exploits de Kaspersky Lab ha identificado uno nuevo exploit de d\u00eda cero en Adobe Flash, usado en un ataque el 10 de octubre dentro de la campa<\/strong><strong>\u00f1a<\/strong><strong> conocida como BlackOasis. El vector inicial de ataque del exploit es v\u00eda un documento de Microsoft Word que instala el <em>malware<\/em> comercial FinSpy. Kaspersky Lab ha informado sobre esta vulnerabilidad a Adobe, quien emiti\u00f3 un <\/strong><a href=\"https:\/\/helpx.adobe.com\/security\/products\/flash-player\/apsb17-32.html\" target=\"_blank\" rel=\"noopener nofollow\"><strong>aviso<\/strong><\/a><strong> al respecto. <\/strong><\/p>\n<p>Seg\u00fan los investigadores de Kaspersky Lab, el d\u00eda cero, CVE-2017-11292, fue detectado en un ataque real, y aconsejan a las empresas y organizaciones gubernamentales instalar de inmediato la actualizaci\u00f3n de Adobe.<\/p>\n<p>Los investigadores creen que el grupo detr\u00e1s del ataque tambi\u00e9n fue responsable de CVE-2017-8759, otro d\u00eda cero reportado en septiembre, y conf\u00edan en que el actor de amenazas involucrado sea BlackOasis, el cual el Equipo Global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky Lab comenz\u00f3 a rastrear en 2016.<\/p>\n<p>El an\u00e1lisis revela que, una vez que se explota con \u00e9xito la vulnerabilidad, el <em>malware<\/em> FinSpy (tambi\u00e9n conocido como FinFisher) queda instalado en la computadora destino. FinSpy es un <em>malware<\/em> comercial que generalmente se vende a Estados-Naci\u00f3n y agencias del orden p\u00fablico para llevar a cabo tareas de vigilancia. En el pasado, el uso del <em>malware<\/em> era principalmente dom\u00e9stico, y las agencias del orden p\u00fablico lo implementaban para la vigilancia de objetivos locales. BlackOasis es una excepci\u00f3n importante en este sentido: al usarlo contra una variedad de objetivos en todo el mundo. Esto parece sugerir que FinSpy est\u00e1 alimentando las operaciones de inteligencia global, con un pa\u00eds que lo usa contra otro. Las compa\u00f1\u00edas que desarrollan software de vigilancia como FinSpy hacen posible esta carrera armamentista.<\/p>\n<p>El <em>malware<\/em> utilizado en el ataque es la versi\u00f3n m\u00e1s reciente de FinSpy, equipada con m\u00faltiples t\u00e9cnicas anti-an\u00e1lisis para dificultar el an\u00e1lisis forense.<\/p>\n<p>Despu\u00e9s de la instalaci\u00f3n, el <em>malware<\/em> establece un punto de apoyo en la computadora atacada y se conecta a sus servidores de mando y control ubicados en Suiza, Bulgaria y los Pa\u00edses Bajos, a la espera de m\u00e1s instrucciones y exfiltrar la informaci\u00f3n.<\/p>\n<p>Basado en la evaluaci\u00f3n de Kaspersky Lab, los intereses de BlackOasis abarcan una amplia gama de figuras involucradas en la pol\u00edtica de Medio Oriente, que incluyen figuras prominentes en las Naciones Unidas, blogueros y activistas de oposici\u00f3n, as\u00ed como corresponsales de noticias regionales. Tambi\u00e9n parecen tener inter\u00e9s en verticales de particular relevancia para la regi\u00f3n. Durante 2016, los investigadores de la compa\u00f1\u00eda observaron un gran inter\u00e9s en Angola, lo que ha quedado de manifiesto por documentos que han servido como se\u00f1uelos que se\u00f1alan objetivos con presuntos v\u00ednculos con el petr\u00f3leo, el lavado de dinero y otras actividades. Tambi\u00e9n hay un inter\u00e9s en activistas internacionales y organizaciones que hacen investigaciones o actividades de promoci\u00f3n.<\/p>\n<p>Hasta el momento, se han observado v\u00edctimas de BlackOasis en los siguientes pa\u00edses: Rusia, Irak, Afganist\u00e1n, Nigeria, Libia, Jordania, T\u00fanez, Arabia Saudita, Ir\u00e1n, Pa\u00edses Bajos, Bar\u00e9in, Reino Unido y Angola.<\/p>\n<p>\u201cEl ataque utilizando el exploit de d\u00eda cero descubierto recientemente es el tercero en el transcurso del a\u00f1o en el que hemos visto la distribuci\u00f3n de FinSpy a trav\u00e9s de exploits de vulnerabilidad de d\u00eda cero. Anteriormente, los agentes que implementaban este malware aprovechaban fallas cr\u00edticas en los productos de Microsoft Word y Adobe. Creemos que el n\u00famero de ataques basados \u200b\u200ben el software FinSpy, respaldado por exploits de d\u00eda cero como el que se describe aqu\u00ed, continuar\u00e1 creciendo\u201d, dijo <strong>Anton Ivanov, analista principal de malware para Kaspersky Lab.<\/strong><\/p>\n<p>Las soluciones de seguridad de Kaspersky Lab detectan y bloquean los exploits que utilizan la vulnerabilidad recientemente descubierta.<\/p>\n<p>Los expertos de Kaspersky Lab aconsejan a las organizaciones que tomen las siguientes medidas para proteger sus sistemas y sus datos contra esta amenaza:<\/p>\n<ul>\n<li>Si a\u00fan no est\u00e1 implementada, use la funci\u00f3n killbit para el software Flash y, siempre que sea posible, deshabil\u00edtelo por completo.<\/li>\n<li>Implemente una soluci\u00f3n de seguridad avanzada y de varias capas que abarque todas las redes, sistemas y terminales.<\/li>\n<li>Sensibilice y capacite al personal sobre las t\u00e1cticas de ingenier\u00eda social, ya que este m\u00e9todo se usa a menudo para que la v\u00edctima abra un documento malicioso o haga clic en un enlace infectado.<\/li>\n<li>Realice evaluaciones peri\u00f3dicas de seguridad a la infraestructura de TI de la organizaci\u00f3n.<\/li>\n<li>Utilice la <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2017_kaspersky-lab-lanza-threat-intelligence-portal-para-ayudar-a-equipos-de-centros-de-operaciones-de-seguridad-a-priorizar-actividades\" target=\"_blank\" rel=\"noopener\">inteligencia contra amenazas<\/a> de Kaspersky Lab que rastrea los ataques cibern\u00e9ticos, incidentes o amenazas y proporciona a los clientes informaci\u00f3n actualizada y pertinente que desconocen.<\/li>\n<li>Obtenga m\u00e1s informaci\u00f3n en <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/li>\n<\/ul>\n<p>Para obtener detalles t\u00e9cnicos, incluidos los indicadores de compromiso y las normas YARA, por favor visite nuestro blogpost en <a href=\"https:\/\/securelist.com\/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit\/82732\/\" target=\"_blank\" rel=\"noopener\">Securelist.com.<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El avanzado sistema de prevenci\u00f3n de exploits de Kaspersky Lab ha identificado uno nuevo exploit de d\u00eda cero en Adobe Flash, usado en un ataque el 10 de octubre dentro de la campa\u00f1a conocida como BlackOasis.<\/p>\n","protected":false},"author":2112,"featured_media":11582,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[593,34],"class_list":{"0":"post-11581","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-ciberseguridad","10":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-descubre-exploit-de-dia-cero-en-adobe-flash-utilizado-para-instalar-spyware\/11581\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11581"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11581\/revisions"}],"predecessor-version":[{"id":11584,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11581\/revisions\/11584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11582"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}