{"id":12648,"date":"2018-03-23T12:20:42","date_gmt":"2018-03-23T18:20:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12648"},"modified":"2019-11-22T02:54:02","modified_gmt":"2019-11-22T08:54:02","slug":"kaspersky-lab-apt-de-habla-china-es-sorprendido-espiando-a-organizaciones-farmaceuticas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-apt-de-habla-china-es-sorprendido-espiando-a-organizaciones-farmaceuticas\/12648\/","title":{"rendered":"Kaspersky Lab: APT de habla china es sorprendido espiando a organizaciones farmac\u00e9uticas"},"content":{"rendered":"<p><strong>Los investigadores de Kaspersky Lab han descubierto evidencia de una tendencia emergente y alarmante: cada vez m\u00e1s agentes de amenazas cibern\u00e9ticas avanzadas centran su atenci\u00f3n en ataques contra el sector de salud. El infame <\/strong><a href=\"https:\/\/securelist.com\/plugx-malware-a-good-hacker-is-an-apologetic-hacker\/74150\/\" target=\"_blank\" rel=\"noopener\"><strong>malware PlugX<\/strong><\/a><strong> ha sido detectado en organizaciones farmac\u00e9uticas de Vietnam intentando robar valiosas f\u00f3rmulas de medicamentos e informaci\u00f3n comercial.<\/strong><\/p>\n<p>El malware PlugX es una conocida herramienta de acceso remoto (RAT, por sus siglas en ingl\u00e9s). Generalmente se propaga a trav\u00e9s de <em>spear phishing<\/em> y se ha <a href=\"https:\/\/securelist.com\/plugx-is-becoming-mature\/57670\/\" target=\"_blank\" rel=\"noopener\">detectado<\/a> previamente en ataques dirigidos contra organizaciones militares, gubernamentales y pol\u00edticas. La RAT ha sido utilizada por una serie de agentes de amenazas cibern\u00e9ticas de habla china, entre ellos Deep Panda, <a href=\"https:\/\/securelist.com\/nettraveler-is-running-red-star-apt-attacks-compromise-high-profile-victims\/35936\/\" target=\"_blank\" rel=\"noopener\">NetTraveler<\/a> y Winnti. En 2013, se descubri\u00f3 que este \u00faltimo, responsable del ataque a compa\u00f1\u00edas de la industria del juego en l\u00ednea, <a href=\"https:\/\/securelist.com\/blog\/research\/66960\/winnti-returns-with-plugx\/\" target=\"_blank\" rel=\"noopener\">usaba<\/a> PlugX desde mayo de 2012. Curiosamente, Winnti tambi\u00e9n ha estado <a href=\"https:\/\/securelist.com\/games-are-over\/70991\/\" target=\"_blank\" rel=\"noopener\">presente<\/a> en ataques contra compa\u00f1\u00edas farmac\u00e9uticas, donde el objetivo ha sido robar certificados digitales de equipos m\u00e9dicos y de fabricantes de software.<\/p>\n<p>\u00a0<\/p>\n<p>PlugX permite a los atacantes realizar diversas operaciones maliciosas en un sistema sin el permiso o la autorizaci\u00f3n del usuario, que incluyen, entre otras, copiar y modificar archivos, detectar pulsaciones del teclado, robar contrase\u00f1as y capturar impresiones de pantalla de la actividad del usuario. PlugX, como ocurre con otras herramientas de acceso remoto, es utilizada por delincuentes cibern\u00e9ticos para robar y recopilar discretamente informaci\u00f3n confidencial o rentable con fines maliciosos.<\/p>\n<p>\u00a0<\/p>\n<p>El uso de RAT en ataques contra organizaciones farmac\u00e9uticas indica que los agentes avanzados de APT muestran ahora un mayor inter\u00e9s por capitalizar en el sector de la salud.<\/p>\n<p>\u00a0<\/p>\n<p>Los productos de Kaspersky Lab detectan y bloquean con \u00e9xito el malware PlugX.<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><em>\u201cLos datos de salud privados y confidenciales se han estado migrando de manera consistente del papel al formato digital. Dado a que en ocasiones se descuida la seguridad de la infraestructura de las redes en este sector, la b\u00fasqueda de informaci\u00f3n sobre los avances en la innovaci\u00f3n de medicamentos y equipos por parte de las APT es realmente preocupante. Las detecciones del malware PlugX en organizaciones farmac\u00e9uticas demuestran que es una batalla m\u00e1s que tenemos que enfrentar, y ganar, contra los ciberdelincuentes\u201d, <\/em>dijo <strong>Yury Namestnikov, investigador de seguridad de Kaspersky Lab.<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Otros hallazgos importantes de la investigaci\u00f3n del 2017 incluyen:<\/p>\n<ul>\n<li>M\u00e1s del 60% de las organizaciones m\u00e9dicas ten\u00edan malware en sus servidores o computadoras;<\/li>\n<li>Las Filipinas, Venezuela y Tailandia encabezan la lista de pa\u00edses con m\u00e1s dispositivos atacados en organizaciones m\u00e9dicas.<\/li>\n<\/ul>\n<p>Para mantenerse protegidos, los expertos de Kaspersky Lab aconsejan a las empresas que tomen las siguientes medidas:<\/p>\n<ul>\n<li>Eliminar todos los nodos que procesan datos m\u00e9dicos de portales p\u00fablicos en la web;<\/li>\n<li>Actualizar autom\u00e1ticamente el software instalado usando sistemas de administraci\u00f3n de parches en todos los nodos, incluidos los servidores.<\/li>\n<li>Realizar la segmentaci\u00f3n de la red: evitar conectar equipos costosos a la LAN principal de la organizaci\u00f3n.<\/li>\n<li>Usar una soluci\u00f3n de seguridad probada de grado corporativo en combinaci\u00f3n con tecnolog\u00edas contra ataques dirigidos e inteligencia contra amenazas, como la soluci\u00f3n <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-management-defense-solution\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Management and Defense<\/a>. Con ellas es posible localizar y detectar ataques dirigidos avanzados analizando anomal\u00edas de la red y proporcionando a los equipos de ciberseguridad una visibilidad total de la red y automatizaci\u00f3n de la respuesta a los ataques.<\/li>\n<li>Para obtener m\u00e1s recomendaciones, visite <a href=\"https:\/\/securelist.com\/connected-medicine-and-its-diagnosis\/81857\/\" target=\"_blank\" rel=\"noopener\">com<\/a>.<\/li>\n<\/ul>\n<p>Si desea m\u00e1s informaci\u00f3n sobre los ataques con PlugX y la seguridad cibern\u00e9tica en el sector de la salud, lea nuestro blogpost en <a href=\"https:\/\/securelist.com\/time-of-death-%D1%81onnected-medicine\/84315\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky Lab han descubierto evidencia de una tendencia emergente y alarmante: cada vez m\u00e1s agentes de amenazas cibern\u00e9ticas avanzadas centran su atenci\u00f3n en ataques contra el sector de salud<\/p>\n","protected":false},"author":2112,"featured_media":12650,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[756,122,2745],"class_list":{"0":"post-12648","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-amenazas-ciberneticas","9":"tag-apt","10":"tag-ciberamenaza"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-apt-de-habla-china-es-sorprendido-espiando-a-organizaciones-farmaceuticas\/12648\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12648"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12648\/revisions"}],"predecessor-version":[{"id":15930,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12648\/revisions\/15930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12650"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}