{"id":18311,"date":"2020-04-06T09:11:36","date_gmt":"2020-04-06T15:11:36","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18311"},"modified":"2020-08-03T06:45:42","modified_gmt":"2020-08-03T12:45:42","slug":"holy-water-apt","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/holy-water-apt\/18311\/","title":{"rendered":"El malware Holy Water infecta dispositivos en Asia"},"content":{"rendered":"<p>A finales del 2019, nuestros <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-sandbox-patent\/15234\/\" target=\"_blank\" rel=\"noopener\">investigadores de ciberseguridad<\/a><\/strong>\u00a0 utilizaron la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>t\u00e9cnica de <em>water hole<\/em><\/strong><\/a> para descubrir un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/\" target=\"_blank\" rel=\"noopener\">ataque dirigido<\/a><\/strong>. Sin desplegar ning\u00fan truco sofisticado ni explotar ninguna <strong>vulnerabilidad<\/strong>, los <strong>cibercriminales<\/strong> infectaron los dispositivos de los usuarios en Asia durante un per\u00edodo de al menos ocho meses. Bas\u00e1ndose en el tema de los <strong>sitios web maliciosos<\/strong> utilizados para difundir el <strong><em>malware<\/em><\/strong>, el ataque fue bautizado como <strong><em>Holy Water<\/em><\/strong> (agua bendita en espa\u00f1ol). Este es el segundo ataque que hemos descubierto con dichas t\u00e1cticas en los \u00faltimos meses (visita esta publicaci\u00f3n sobre el <strong><a href=\"https:\/\/www.kaspersky.es\/blog\/lightspy-watering-hole-attack\/22261\/\" target=\"_blank\" rel=\"noopener\"><em>spyware<\/em> lightspy<\/a><\/strong> para conocer el otro hallazgo de nuestros investigadores de ciberseguridad).<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfC\u00f3mo infectaba <em>Holy Water<\/em> los dispositivos de los usuarios?<\/h2>\n<p>Parece que los <strong>cibercriminales<\/strong> consegu\u00edan comprometer en alg\u00fan momento un servidor que aloja p\u00e1ginas web que pertenecen principalmente a figuras religiosas, organizaciones p\u00fablicas y organizaciones ben\u00e9ficas. Los cibercriminales incorporaban <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/\" target=\"_blank\" rel=\"noopener\">scripts maliciosos<\/a><\/em><\/strong> en el <strong>c\u00f3digo<\/strong> de estas p\u00e1ginas, que luego se utilizaban para llevar a cabo los ataques.<\/p>\n<p>Cuando los usuarios visitaban una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/\" target=\"_blank\" rel=\"noopener\">p\u00e1gina web infectada<\/a><\/strong>, los <strong><em>scripts<\/em><\/strong> utilizaban herramientas leg\u00edtimas para recopilar datos sobre ellos y enviarlos a un servidor de terceros para su validaci\u00f3n. No sabemos c\u00f3mo se seleccionaban las v\u00edctimas del <strong><em>malware<\/em> Holy Water<\/strong>, pero s\u00ed ten\u00edan en cuenta la informaci\u00f3n recibida: si el objetivo era prometedor, el servidor enviaba un comando para continuar con el ataque.<\/p>\n<p>El siguiente paso del <strong>ciberataque Holy Water<\/strong> implicaba un truco ahora est\u00e1ndar (en uso durante m\u00e1s de una d\u00e9cada): solicitaban al usuario que actualizara <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/\" target=\"_blank\" rel=\"noopener\">Adobe Flash Player<\/a><\/strong>, supuestamente desactualizado, lo que pod\u00eda suponer un riesgo para su seguridad. Si la v\u00edctima aceptaba, entonces, en lugar de la actualizaci\u00f3n prometida, la <strong>puerta trasera Godlike12<\/strong> se descargaba e instalaba en la computadora.<\/p>\n<h2><\/h2>\n<h2>Los peligros de Godlike12<\/h2>\n<p>Los autores del ataque hac\u00edan uso activo de servicios leg\u00edtimos, tanto para identificar a las v\u00edctimas como para almacenar el <strong>c\u00f3digo malicioso<\/strong> (la puerta trasera estaba citada en <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/tokens-on-github\/14281\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a><\/strong>). Se comunicaban con los servidores de comando y control a trav\u00e9s de <strong>Google Drive<\/strong>.<\/p>\n<p>La <strong>puerta trasera<\/strong> colocaba un identificador en el <strong>almacenamiento<\/strong> de <strong>Google Drive<\/strong> y realizaba llamadas de forma regular para comprobar los comandos de los atacantes. Los resultados de la ejecuci\u00f3n de dichos comandos tambi\u00e9n se cargaban all\u00ed. Seg\u00fan nuestros expertos en ciberseguridad, el prop\u00f3sito del ciberataque Holy Water era el <strong>reconocimiento<\/strong> y la <strong>recopilaci\u00f3n de informaci\u00f3n<\/strong> de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/mobile-virusology-2019\/17821\/\" target=\"_blank\" rel=\"noopener\">dispositivos comprometidos<\/a><\/strong>.<\/p>\n<p>Si te interesa la informaci\u00f3n m\u00e1s t\u00e9cnica y las herramientas empleadas, no te quedes sin visitar la publicaci\u00f3n de <strong><a href=\"https:\/\/securelist.com\/holy-water-ongoing-targeted-water-holing-attack-in-asia\/96311\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Securelist sobre <em>Holy Water<\/em><\/a><\/strong>, que tambi\u00e9n recopila los <strong>indicadores de compromiso<\/strong>.<\/p>\n<h2>C\u00f3mo protegerte contra <em>Holy Water<\/em><\/h2>\n<p>Hasta ahora, hemos visto a <strong><em>Holy Water<\/em><\/strong> solo en Asia. No obstante, las herramientas utilizadas en la campa\u00f1a son bastante simples y pueden acabar implement\u00e1ndose en otros lugares f\u00e1cilmente. Por lo tanto, aconsejamos que todos los usuarios se tomen estas <strong>recomendaciones para protegerse del <em>malware<\/em><\/strong> en serio, sin importar su ubicaci\u00f3n.<\/p>\n<p>No podemos confirmar que el ataque Holy Water est\u00e9 dirigido contra ciertas personas u organizaciones. Pero una cosa es cierta: cualquiera puede visitar los <strong>sitios infectados<\/strong> desde <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/\" target=\"_blank\" rel=\"noopener\">dispositivos dom\u00e9sticos y laborales<\/a><\/strong>. Por lo tanto, nuestro consejo principal es que protejas cualquier dispositivo con acceso a Internet. Nosotros ofrecemos <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/proteccion-contra-amenazas-web-y-ataques-dirigidos\/16950\/\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a><\/strong> para equipos <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">personales<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">corporativos<\/a>. Los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">productos de ciberseguridad<\/a><\/strong> de Kaspersky detectan y bloquean todas las herramientas y t\u00e9cnicas que utilizan los creadores de <em>Holy Water<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes est\u00e1n infectando las computadoras de los usuarios con una puerta trasera que se hace pasar por una actualizaci\u00f3n de Adobe Flash Player.<\/p>\n","protected":false},"author":700,"featured_media":18312,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3929,122,3930],"class_list":{"0":"post-18311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-abrevadero","11":"tag-apt","12":"tag-ataque-dirigido"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/holy-water-apt\/18311\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/holy-water-apt\/19986\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/holy-water-apt\/16266\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/holy-water-apt\/21323\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/holy-water-apt\/19567\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/holy-water-apt\/22296\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/holy-water-apt\/21203\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/holy-water-apt\/27912\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/holy-water-apt\/8032\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/holy-water-apt\/34552\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/holy-water-apt\/14564\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/holy-water-apt\/14665\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/holy-water-apt\/13254\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/holy-water-apt\/23551\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/holy-water-apt\/28021\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/holy-water-apt\/25238\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/holy-water-apt\/21959\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/holy-water-apt\/27182\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/holy-water-apt\/27020\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18311"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18311\/revisions"}],"predecessor-version":[{"id":18327,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18311\/revisions\/18327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18312"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}