{"id":20265,"date":"2020-10-13T08:15:14","date_gmt":"2020-10-13T14:15:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20265"},"modified":"2020-10-13T08:15:14","modified_gmt":"2020-10-13T14:15:14","slug":"montysthree-industrial-cyberspy","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/20265\/","title":{"rendered":"MontysThree: un ciberesp\u00eda industrial"},"content":{"rendered":"<p>Nuestros expertos han encontrado rastros de la actividad de un nuevo grupo cibercriminal que esp\u00eda a las empresas industriales. Los ladrones est\u00e1n realizando ataques dirigidos mediante una herramienta que nuestros investigadores llaman MontysThree, y buscan documentos en las computadoras de las v\u00edctimas. El grupo aparece estar activo al menos desde 2018.<\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo MontysThree infecta las computadoras<\/h2>\n<p>Los cibercriminales utilizan t\u00e9cnicas cl\u00e1sicas de <em>spear-phishing<\/em> (<em>phishing<\/em> dirigido) para penetrar en las computadoras de las v\u00edctimas, pues env\u00edan correos que contienen ficheros ejecutables que parecen documentos en formato .pdf o .doc a los empleados de las empresas industriales. Dichos archivos normalmente tienen nombres como \u201cactualizaci\u00f3n corporativa de datos,\u201d \u201cEspecificaci\u00f3n t\u00e9cnica,\u201d \u201cLista de n\u00fameros de tel\u00e9fono de empleados 2019\u201d y similares. En algunos casos, los atacantes intentan hacer que los archivos parezcan documentos cl\u00ednicos, con nombres como \u201cResultados del an\u00e1lisis m\u00e9dico\u201d o \u201cInvitro-106650152-1.pdf\u201d (Invitro es uno de los laboratorios cl\u00ednicos rusos grandes en Rusia).<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfQu\u00e9 quieren los atacantes?<\/h2>\n<p>MontysThree est\u00e1 en busca de documentos espec\u00edficos en Microsoft Office y los formatos de Adobe Acrobat situados en varios directorios y medios conectados. Despu\u00e9s de la infecci\u00f3n, el <em>malware<\/em> traza un perfil de la computadora de la v\u00edctima: env\u00eda la versi\u00f3n del sistema, una lista de procesos y capturas de escritorio a su <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">servidor de mando y control<\/a>, as\u00ed como una lista de documentos recientemente abiertos, junto con sus extensiones .doc, .docx, .xls, .xlsx, .rtf , .pdf, .odt, .psw y .pwd en los directorios USERPROFILE y APPDATA.<\/p>\n<h2><\/h2>\n<h2>\u00bfQu\u00e9 m\u00e1s puede hacer MontysThree?<\/h2>\n<p>Los desarrolladores implementaron varios mecanismos un tanto inusuales en su <em>malware<\/em>. Por ejemplo, tras la infecci\u00f3n, el m\u00f3dulo de descarga extrae y descifra el m\u00f3dulo principal, el cual est\u00e1 cifrado en una imagen con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">esteganograf\u00eda<\/a>. Nuestros expertos creen que los atacantes escribieron el algoritmo de esteganograf\u00eda desde cero; es decir, que simplemente no lo copiaron de muestras de c\u00f3digo abierto, como a menudo sucede.<\/p>\n<p>El <em>malware<\/em> se comunica con el servidor de comando y control mediante servicios de nube p\u00fablicos como Google, Microsoft y Dropbox, as\u00ed como WebDAV. Adem\u00e1s, el m\u00f3dulo de comunicaciones puede hacer solicitudes mediante RDP y Citrix. Por si fuera poco, los creadores del <em>malware<\/em> no insertaron ning\u00fan protocolo de comunicaci\u00f3n en su c\u00f3digo; en su lugar, MontyThree utiliza programas leg\u00edtimos (RDP, clientes de Citrix e Internet Explorer).<\/p>\n<p>Para mantener el <em>malware<\/em> lo m\u00e1s posible en el sistema de la v\u00edctima, un m\u00f3dulo auxiliar modifica los atajos en el en el panel Quick Launch de Windows, de modo que el usuario, al lanzar un atajo (por ejemplo, un navegador), el m\u00f3dulo cargador de MontyThree se ejecuta al mismo tiempo.<\/p>\n<h2><\/h2>\n<h2>\u00bfQui\u00e9nes son los atacantes?<\/h2>\n<p>Nuestros expertos no ven se\u00f1ales que relacionen a los creadores de MontysThree con ataques recientes. Seg\u00fan parece, se trata de un grupo cibercriminal totalmente nuevo y, a juzgar por fragmentos de texto en el c\u00f3digo, el ruso es la lengua materna de los autores. Asimismo, su objetivo principal son muy probablemente empresas rusoparlantes; algunos de los directorios en los que el <em>malware<\/em> busca existen en la versi\u00f3n en cir\u00edlico del sistema. Aunque nuestros expertos tambi\u00e9n encontraron informaci\u00f3n de la cuenta para los servicios de comunicaciones que sugieren un origen en China, ellos m\u00e1s bien creen que son banderas falsas cuyo objetivo es ofuscar el rastro de los atacantes.<\/p>\n<p>En nuestra publicaci\u00f3n en Securelist encontrar\u00e1s <a href=\"https:\/\/securelist.com\/montysthree-industrial-espionage\/98972\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_6iyb3137xnnykmk\" target=\"_blank\" rel=\"noopener\">una descripci\u00f3n t\u00e9cnica detallada de MontysThree, junto con los indicadores de compromiso<\/a>.<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfQu\u00e9 se puede hacer?<\/h2>\n<p>Para comenzar, empieza por comunicar una vez m\u00e1s a los empleados que los ataques dirigidos a menudo empiezan con un correo electr\u00f3nico, as\u00ed que necesitan ser extremadamente precavidos al abrir archivos, especialmente aquellos que no estaban esperando. Para asegurarte bien de que entienden por qu\u00e9 necesitan estar alerta, te recomendamos no s\u00f3lo explicarles los peligros de dicho comportamiento, sino fomentar sus habilidades para contrarrestar las ciberamenazas modernas mediante <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>\u00a0<\/p>\n<p>Adem\u00e1s, para protegerte contra ataques dirigidos sofisticados, usa una <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad integrada<\/a> que combine la protecci\u00f3n de estaciones de trabajo, habilidades de EDR y herramientas adicionales para analizar y frustrar los ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales usan la esteganograf\u00eda para esconder su c\u00f3digo y buscar datos industriales.<\/p>\n","protected":false},"author":2581,"featured_media":20267,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[122,484,783,3940,4452,1710,4460],"class_list":{"0":"post-20265","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-espionaje","10":"tag-sas","11":"tag-sas-2020","12":"tag-sashome","13":"tag-security-analyst-summit","14":"tag-seguridad-industrial"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/20265\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/montysthree-industrial-cyberspy\/21976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/17454\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/23423\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/montysthree-industrial-cyberspy\/21611\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/montysthree-industrial-cyberspy\/24049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/montysthree-industrial-cyberspy\/23048\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/montysthree-industrial-cyberspy\/8903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/37263\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/montysthree-industrial-cyberspy\/15785\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/montysthree-industrial-cyberspy\/16173\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/montysthree-industrial-cyberspy\/25442\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/montysthree-industrial-cyberspy\/12046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/montysthree-industrial-cyberspy\/29387\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/montysthree-industrial-cyberspy\/26198\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/montysthree-industrial-cyberspy\/28272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/montysthree-industrial-cyberspy\/28096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20265"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20265\/revisions"}],"predecessor-version":[{"id":20272,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20265\/revisions\/20272"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20267"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}