{"id":20851,"date":"2021-01-14T10:27:17","date_gmt":"2021-01-14T16:27:17","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20851"},"modified":"2021-01-14T10:27:17","modified_gmt":"2021-01-14T16:27:17","slug":"incidentes-apt-relacionados-con-la-investigacion-de-la-vacuna-del-covid-19","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/incidentes-apt-relacionados-con-la-investigacion-de-la-vacuna-del-covid-19\/20851\/","title":{"rendered":"Incidentes APT relacionados con la investigaci\u00f3n de la vacuna del COVID-19"},"content":{"rendered":"<p>A medida que la pandemia y las medidas restrictivas en todo el mundo continuaban, se intent\u00f3 acelerar el desarrollo de la vacuna a trav\u00e9s de cualquier medio disponible. Aunque la mayor parte del trabajo se realiz\u00f3 con buenas intenciones, ha existido otra cara de la moneda, ya que algunos actores de amenaza han tratado de sacar provecho para su propio beneficio. Nuestros expertos, en su continuo rastreo de las campa\u00f1as del grupo Lazarus dirigidas a diversas industrias, han descubierto que este grupo estuvo detr\u00e1s de un par de incidentes relacionados con la COVID-19 hace s\u00f3lo un par de meses.<\/p>\n<p>El primero fue un ataque contra un organismo de un Ministerio de Sanidad. El 27 de octubre de 2020 dos servidores de Windows de la organizaci\u00f3n fueron comprometidos con un sofisticado malware denominado \u2018wAgent\u2019. Un an\u00e1lisis m\u00e1s detallado ha demostrado que el malware wAgent utilizado contra esta entidad tiene el mismo esquema de infecci\u00f3n que el que el grupo Lazarus utiliz\u00f3 anteriormente en los ataques a empresas de criptomoneda.<\/p>\n<p>El segundo incidente involucr\u00f3 a una compa\u00f1\u00eda farmac\u00e9utica. Seg\u00fan nuestra telemetr\u00eda, la compa\u00f1\u00eda sufri\u00f3 una brecha de datos el 25 de septiembre de 2020. La empresa se encuentra desarrollando una vacuna contra la COVID-19 y tambi\u00e9n est\u00e1 autorizada para producirla y distribuirla. Esta vez, el atacante despleg\u00f3 el malware Bookcode, previamente <a href=\"https:\/\/www.welivesecurity.com\/2020\/11\/16\/lazarus-supply-chain-attack-south-korea\/\" target=\"_blank\" rel=\"noopener nofollow\">reportado<\/a> por el proveedor de seguridad por su conexi\u00f3n con Lazarus en un ataque a la cadena de suministro a trav\u00e9s de una compa\u00f1\u00eda de software surcoreana. Nuestro equipo tambi\u00e9n fue testigo de c\u00f3mo el grupo Lazarus llev\u00f3 a cabo un <em>spear-phishing<\/em> o comprometi\u00f3 estrat\u00e9gicamente los sitios web con el fin de distribuir el malware de Bookcode en el pasado.<\/p>\n<p>Tanto el malware wAgent como el Bookcode, utilizados en ambos ataques, tienen funcionalidades similares, como una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">puerta trasera con funciones completas<\/a>. Despu\u00e9s de desplegar la carga \u00fatil final, el operador del malware puede controlar la m\u00e1quina de la v\u00edctima de casi cualquier manera que desee.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-20853 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/01\/14101749\/Capture.png\" alt=\"\" width=\"1172\" height=\"480\"><strong>Relaci\u00f3n del reciente ataque del grupo de Lazarus<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Dadas las coincidencias observadas, nuestros investigadores confirman con gran seguridad que ambos incidentes est\u00e1n conectados con el grupo Lazarus. La investigaci\u00f3n sigue en curso.<\/p>\n<p><em>\u201cEstos dos incidentes revelan el inter\u00e9s del grupo Lazarus en la inteligencia relacionada con COVID-19. Aunque este grupo es conocido principalmente por sus actividades financieras, es un buen recordatorio de que tambi\u00e9n puede estar detr\u00e1s de la investigaci\u00f3n estrat\u00e9gica. Creemos que todas las entidades que participan actualmente en actividades como la investigaci\u00f3n de vacunas o la gesti\u00f3n de crisis deber\u00edan estar en alerta m\u00e1xima por si se producen ciberataques\u201d,<\/em> comenta <strong>Seongsu Park, experto en seguridad de Kaspersky.<\/strong><\/p>\n<p>Los productos de Kaspersky detectan el malware wAgent como HEUR:Trojan.Win32.Manuscrypt.gen y Trojan.Win64.Manuscrypt.bx.<\/p>\n<p>El malware de Bookcode se detecta como Trojan.Win64.Manuscrypt.ce.<\/p>\n<p><strong>Para mantenerse a salvo de amenazas sofisticadas, recomendamos tomar las siguientes medidas de seguridad:<\/strong><\/p>\n<ul>\n<li>Proporcione a su equipo SOC acceso a la \u00faltima Inteligencia de Amenazas (IA). <a href=\"https:\/\/kas.pr\/f4dt\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence Portal<\/a> otorga acceso a la IA de la compa\u00f1\u00eda, proporcionando datos de ciberataques y los conocimientos reunidos por Kaspersky durante m\u00e1s de 20 a\u00f1os. El acceso gratuito a una selecci\u00f3n de funcionalidades que permiten a los usuarios comprobar archivos, URLs y direcciones IP est\u00e1 disponible <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/li>\n<li>Proporcione a su personal una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_omscz2en137udhh\" target=\"_blank\" rel=\"noopener\">formaci\u00f3n b\u00e1sica de higiene en ciberseguridad<\/a>, ya que muchos ataques dirigidos comienzan con phishing u otras t\u00e9cnicas de ingenier\u00eda social.<\/li>\n<li>Las organizaciones que deseen realizar sus propias investigaciones podr\u00e1n beneficiarse de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cyber-attack-attribution-tool\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Attribution Engine<\/a>. Vincula el c\u00f3digo malicioso descubierto con las bases de datos de malware y, bas\u00e1ndose en las similitudes del c\u00f3digo, lo atribuye a campa\u00f1as APT previamente reveladas.<\/li>\n<li>Para la detecci\u00f3n a nivel de <em>endpoint<\/em>, la investigaci\u00f3n y la reparaci\u00f3n oportuna de incidentes, implemente soluciones EDR como <a href=\"https:\/\/kas.pr\/oy1m\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Adem\u00e1s de adoptar una protecci\u00f3n esencial para endpoints, implemente una soluci\u00f3n de seguridad corporativa que detecte amenazas avanzadas a nivel de red en una etapa temprana, como la plataforma <a href=\"https:\/\/kas.pr\/2d5d\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis\">\n","protected":false},"excerpt":{"rendered":"<p>Hemos identificado dos incidentes APT que tuvieron como objetivo entidades relacionadas con la investigaci\u00f3n sobre la COVID-19. La actividad puede ser atribuida al grupo Lazarus.<\/p>\n","protected":false},"author":2526,"featured_media":20852,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,9,3144,3540,2738],"tags":[122,427,593,4319,3916,874,4668,4575,1282,2911],"class_list":{"0":"post-20851","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-products","12":"category-special-projects","13":"category-smb","14":"category-technology","15":"tag-apt","16":"tag-ataques","17":"tag-ciberseguridad","18":"tag-covid-19","19":"tag-covid19","20":"tag-empresas","21":"tag-farmaceuticas","22":"tag-incidentes","23":"tag-investigacion","24":"tag-lazarus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incidentes-apt-relacionados-con-la-investigacion-de-la-vacuna-del-covid-19\/20851\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/covid-19\/","name":"Covid 19"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20851"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20851\/revisions"}],"predecessor-version":[{"id":20854,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20851\/revisions\/20854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20852"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}