{"id":14224,"date":"2019-03-26T10:04:56","date_gmt":"2019-03-26T16:04:56","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14224"},"modified":"2019-11-22T02:50:40","modified_gmt":"2019-11-22T08:50:40","slug":"shadow-hammer-teaser","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/shadow-hammer-teaser\/14224\/","title":{"rendered":"ShadowHammer: actualizaciones maliciosas para laptops ASUS"},"content":{"rendered":"<p>Gracias a una nueva tecnolog\u00eda en nuestros productos capaz de detectar ataques a la cadena de suministro, nuestros expertos han descubierto el que parece ser uno de los incidentes relacionados con la cadena de suministro m\u00e1s importantes (\u00bfte acuerdas de <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">CCleaner<\/a>? Pues este es a\u00fan m\u00e1s grande). Un actor de amenazas modific\u00f3 ASUS Live Update Utility, que proporciona BIOS, UEFI y actualizaciones de <em>software<\/em> a las laptops y computadoras de escritorio ASUS, a\u00f1adi\u00f3 una puerta trasera y la distribuy\u00f3 a los usuarios a trav\u00e9s de canales oficiales.<\/p>\n<p>Esta herramienta equipada con un troyano recibi\u00f3 la firma de un certificado leg\u00edtimo y se aloj\u00f3 en el servidor oficial de ASUS dedicado a las actualizaciones, esto le permiti\u00f3 pasar desapercibida durante mucho tiempo. Los ciberdelincuentes incluso se aseguraron de que el tama\u00f1o del archivo del servicio malicioso fuera igual que el del original.<\/p>\n<p>Seg\u00fan nuestras estad\u00edsticas, m\u00e1s de 57,000 usuarios de los productos de Kaspersky Lab han instalado este servicio con puerta trasera, pero estimamos que se haya distribuido a 1 mill\u00f3n de personas en total. No obstante, los ciberdelincuentes solo estaban interesados en 600 direcciones MAC espec\u00edficas, que han visto c\u00f3mo se ha codificado el <em>hash<\/em> en las diferentes versiones de esta herramienta.<\/p>\n<p>Durante la investigaci\u00f3n del ataque, descubrimos que se hab\u00edan utilizado estas mismas t\u00e9cnicas con el <em>software<\/em> de otros tres proveedores. Evidentemente, informamos a ASUS y a las dem\u00e1s compa\u00f1\u00edas sobre el ataque. A partir de ahora, todas las soluciones de Kaspersky Lab detectan y bloquean los servicios con este troyano, pero te aconsejamos que actualices ASUS Live Update Utility si lo utilizas. Mientras, nuestra investigaci\u00f3n sigue en marcha.<\/p>\n<p>Si quieres descubrir m\u00e1s sobre uno de los ataques a la cadena de suministro m\u00e1s grandes, indagar en la informaci\u00f3n t\u00e9cnica, comprobar la inversi\u00f3n de control, conocer los objetivos y aprender a protegerte de ataques como este, te invitamos a visitar la <a href=\"https:\/\/sas.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SAS del 2019<\/a>, una conferencia de seguridad para todos que abre sus puertas el 8 de abril en Singapur. En ella, tendremos una charla dedicada a la APT ShadowHammer con informaci\u00f3n muy interesante. \u00a1Date prisa, el cupo ya casi est\u00e1 completo!<\/p>\n<p>Lee el informe completo en <a href=\"https:\/\/securelist.lat\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>, que tambi\u00e9n estar\u00e1 disponible durante la SAS. \u00a1No te lo pierdas!<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestras tecnolog\u00edas han detectado una amenaza que parece ser uno de los ataques a la cadena de suministro m\u00e1s grandes de la historia. <\/p>\n","protected":false},"author":2411,"featured_media":14225,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3677,3679,684,3377,783,3678],"class_list":{"0":"post-14224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-thesas2019","11":"tag-3679","12":"tag-actualizaciones","13":"tag-cadena-de-suministro","14":"tag-sas","15":"tag-sas-2019"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-hammer-teaser\/14224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-hammer-teaser\/15452\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-hammer-teaser\/13016\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-hammer-teaser\/17396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-hammer-teaser\/15544\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-hammer-teaser\/18089\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-hammer-teaser\/17081\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-hammer-teaser\/22486\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-hammer-teaser\/5807\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-hammer-teaser\/26149\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-hammer-teaser\/11539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-hammer-teaser\/10502\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-hammer-teaser\/18832\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/shadow-hammer-teaser\/22850\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-hammer-teaser\/18169\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-hammer-teaser\/22325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-hammer-teaser\/22261\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/thesas2019\/","name":"#theSAS2019"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14224"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14224\/revisions"}],"predecessor-version":[{"id":15875,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14224\/revisions\/15875"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14225"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}