{"id":13080,"date":"2018-06-19T08:11:07","date_gmt":"2018-06-19T14:11:07","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13080"},"modified":"2018-09-18T06:30:16","modified_gmt":"2018-09-18T12:30:16","slug":"olympic-destroyer-biochem","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/olympic-destroyer-biochem\/13080\/","title":{"rendered":"Olympic Destroyer ampl\u00eda su radio de inter\u00e9s"},"content":{"rendered":"<p>Parece que Olympic Destroyer ha vuelto, un grupo de amenazas avanzadas que intent\u00f3 sabotear los Juegos Ol\u00edmpicos de Invierno de este a\u00f1o en Corea del Sur. Nuestros expertos han encontrado indicios de actividad similar a este grupo, pero esta vez tienen como objetivo organismos financieros en Rusia y laboratorios de prevenci\u00f3n de amenazas biol\u00f3gicas y qu\u00edmicas en Holanda, Alemania, Francia, Suiza y Ucrania.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16347 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/06\/20124151\/Olympic-destroyer-biochem.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2>\u00bfCu\u00e1l es el problema?<\/h2>\n<p>El Olimpic Destroyer original empleaba m\u00e9todos de enga\u00f1o muy sofisticados. En primer lugar, cargaba documentos en apariencia de confianza como se\u00f1uelos con <i>malware<\/i> oculto. En segundo lugar, utilizaba mecanismos de ofuscaci\u00f3n para esconder sus herramientas de las soluciones de protecci\u00f3n. Y, por \u00faltimo, aunque no menos peculiar, utilizaba banderas falsas para complicar el an\u00e1lisis de amenazas.<\/p>\n<p>Con esta amenaza, nos enfrentamos a una nueva oleada de <a href=\"https:\/\/securelist.com\/threats\/spear-phishing-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">documentos <i>spear phishing<\/i><\/a>, con cargas similares a las herramientas del Olympic Destroyer original. Todav\u00eda no hay rastros del gusano, pero los documentos que hemos visto hasta ahora pueden ser un s\u00edntoma de una etapa de reconocimiento (como en el 2017, cuando una etapa de reconocimiento precedi\u00f3 el sabotaje cibern\u00e9tico). Puedes encontrar informaci\u00f3n t\u00e9cnica sobre el <i>malware<\/i> y su infraestructura, junto con los indicadores de compromiso, en esta <a href=\"https:\/\/securelist.com\/olympic-destroyer-is-still-alive\/86169\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n de Securelist<\/a>.<\/p>\n<h2>Nuevos intereses<\/h2>\n<p>Los nuevos objetivos del <i>malware<\/i> son lo realmente importante. Nuestro an\u00e1lisis de los se\u00f1uelos demuestra que esta vez los ciberdelincuentes se est\u00e1n intentando infiltrar en laboratorios de prevenci\u00f3n de amenazas biol\u00f3gicas y qu\u00edmicas. Entre sus nuevos objetivos, tambi\u00e9n est\u00e1n los organismos financieros rusos, aunque esto podr\u00eda ser otra bandera falsa.<\/p>\n<p>Adem\u00e1s de los <i>scripts<\/i> ofuscados, los documentos contienen referencias a \u201cSpiez Convergence\u201d (una conferencia celebrada en Suiza para investigadores de amenazas bioqu\u00edmicas), al agente nervioso que supuestamente se us\u00f3 para envenenar a Sergei Skripal y a su hija en Inglaterra y \u00f3rdenes del Ministerio de Sanidad de Ucrania.<\/p>\n<h2>C\u00f3mo puede afectar a tu empresa<\/h2>\n<p>Normalmente, cuando hablamos de amenazas extendidas mediante <i>phishing<\/i>, nuestro primer consejo es que llevemos m\u00e1s cuidado cuando abramos documentos sospechosos. Pero, por desgracia, no funcionar\u00eda en este caso, ya que los documentos no son sospechosos.<\/p>\n<p>Estos se\u00f1uelos creados para el ataque <i>spear phishing<\/i> se personalizan seg\u00fan la v\u00edctima. Por ello, nuestro consejo para las compa\u00f1\u00edas y organizaciones de prevenci\u00f3n e investigaci\u00f3n de amenazas bioqu\u00edmicas en Europa es que ejecuten auditor\u00edas de seguridad no programadas. Bueno, y que instalen soluciones de protecci\u00f3n de confianza. Nuestros productos detectan y bloquean el <i>malware<\/i> relacionado con Olympic Destroyer.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>El grupo de APT muestra inter\u00e9s en finanzas y prevenci\u00f3n e investigaci\u00f3n de amenazas bioqu\u00edmicas. <\/p>\n","protected":false},"author":700,"featured_media":13081,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[122,2905,3325],"class_list":{"0":"post-13080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-investigaciones","11":"tag-olympic-destroyer"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/olympic-destroyer-biochem\/13080\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/olympic-destroyer-biochem\/13532\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/olympic-destroyer-biochem\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/olympic-destroyer-biochem\/15602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/olympic-destroyer-biochem\/13855\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/olympic-destroyer-biochem\/16346\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/olympic-destroyer-biochem\/15853\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/olympic-destroyer-biochem\/20792\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/olympic-destroyer-biochem\/22792\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/olympic-destroyer-biochem\/10614\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/olympic-destroyer-biochem\/9304\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer-biochem\/17016\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/olympic-destroyer-biochem\/9724\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/olympic-destroyer-biochem\/20632\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/olympic-destroyer-biochem\/16709\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/olympic-destroyer-biochem\/20478\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/olympic-destroyer-biochem\/20466\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13080"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13080\/revisions"}],"predecessor-version":[{"id":13082,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13080\/revisions\/13082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13081"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}