{"id":22293,"date":"2021-07-08T09:48:23","date_gmt":"2021-07-08T15:48:23","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22293"},"modified":"2021-07-08T09:48:23","modified_gmt":"2021-07-08T15:48:23","slug":"nueva-version-del-malware-milum-es-capaz-de-infectar-sistemas-macos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/nueva-version-del-malware-milum-es-capaz-de-infectar-sistemas-macos\/22293\/","title":{"rendered":"Nueva versi\u00f3n del malware Milum es capaz de infectar sistemas macOS"},"content":{"rendered":"<p>Hemos estado siguiendo el rastro de Milum, un troyano malicioso utilizado por el agente de amenaza avanzada persistente (APT) WildPressure y activo en el Medio Oriente, <a href=\"https:\/\/securelist.com\/wildpressure-targets-industrial-in-the-middle-east\/96360\/\" target=\"_blank\" rel=\"noopener\">desde agosto de 2019<\/a>. Mientras investigaban uno de los \u00faltimos ataques de este agente en lo que parece ser el sector industrial, nuestros investigadores descubrieron nuevas versiones del malware escritas en diferentes lenguajes de programaci\u00f3n. Una de esas versiones cuenta con la capacidad de infectar y ejecutarse tanto en sistemas Windows como macOS.<\/p>\n<p>Durante la investigaci\u00f3n de amenazas, muchos descubrimientos se hacen a partir de una peque\u00f1a pista, y esta campa\u00f1a no es la excepci\u00f3n. A menudo, tan pronto un dispositivo queda infectado por un troyano, el malware env\u00eda a los servidores de los atacantes una baliza que contiene informaci\u00f3n sobre el dispositivo, su configuraci\u00f3n de red, el nombre del usuario y cualquier otra informaci\u00f3n pertinente. Esto ayuda a los atacantes a determinar si el dispositivo infectado puede ser de inter\u00e9s. Sin embargo, en el caso de Milum, este tambi\u00e9n envi\u00f3 informaci\u00f3n sobre el lenguaje de programaci\u00f3n en que el dispositivo infectado estaba escrito. Al examinar la campa\u00f1a por primera vez en 2020, los investigadores sospecharon que esto apuntaba a la existencia de diferentes versiones de este troyano en diferentes lenguajes. Con este descubrimiento, esta teor\u00eda queda confirmada.<\/p>\n<p>En la primavera boreal de 2021, identificamos un nuevo ataque de WildPressure, el cual se llev\u00f3 a cabo con un conjunto de versiones m\u00e1s nuevas del malware Milum. Los archivos descubiertos conten\u00edan el troyano Milum escrito en C++ y una variante de Visual Basic Script (VBScript) correspondiente. Al hacerse una mayor investigaci\u00f3n sobre este ataque, se descubri\u00f3 otra versi\u00f3n del malware escrita en Python, que fue programada para los sistemas operativos Windows y macOS. Las tres versiones del troyano ten\u00edan la capacidad de descargar y ejecutar \u00f3rdenes del operador, recopilar informaci\u00f3n y actualizarse a una versi\u00f3n m\u00e1s reciente.<\/p>\n<p>El malware multi-plataformas capaz de infectar dispositivos que se ejecutan en macOS es poco com\u00fan. Este esp\u00e9cimen en particular se entreg\u00f3 en un paquete que inclu\u00eda el malware, la biblioteca Python y un script llamado \u201cGuard\u201d. Esto permiti\u00f3 que el malware se iniciara tanto en Windows como en macOS con pocos esfuerzos adicionales. Una vez que infecta el dispositivo, el malware ejecuta un c\u00f3digo dependiente del sistema operativo para la persistencia y la recopilaci\u00f3n de datos. En Windows, el script se incluye en un ejecutable con PyInstaller. El troyano Python tambi\u00e9n es capaz de verificar si se est\u00e1n ejecutando soluciones de seguridad en un dispositivo.<\/p>\n<p><em>\u201cLos operadores de WildPressure mantienen su inter\u00e9s en la misma zona geogr\u00e1fica. Los autores de malware desarrollaron varias versiones de troyanos similares y tienen un sistema de control de versiones para ellos. Lo m\u00e1s probable es que la raz\u00f3n para desarrollar malware similar en varias lenguas sea disminuir la probabilidad de detecci\u00f3n. Esta estrategia no es \u00fanica entre los agentes de APT, pero rara vez vemos malware que est\u00e9 adaptado para ejecutarse en dos sistemas a la vez, incluso en forma de un script de Python. Otra caracter\u00edstica curiosa es que uno de los sistemas operativos atacados es macOS, algo sorprendente dado el inter\u00e9s geogr\u00e1fico del agente\u201d,<\/em> comenta <strong>Denis Legezo, investigador s\u00e9nior de seguridad en Kaspersky<\/strong>.<\/p>\n<p>Para evitar convertirse en v\u00edctima de un ataque dirigido, recomendamos:<\/p>\n<ul>\n<li>No considerar a un sistema operativo menos com\u00fan como un escudo contra amenazas; no lo es. El uso de una soluci\u00f3n de seguridad confiable es imprescindible, independientemente del sistema y los dispositivos en los que conf\u00ede.<\/li>\n<li>Asegurarse de actualizar de forma regular todo el software que se utiliza en su organizaci\u00f3n, especialmente cada vez que se emite un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluaci\u00f3n de vulnerabilidades y administraci\u00f3n de parches pueden ayudar a automatizar estos procesos.<\/li>\n<li>Seleccionar una soluci\u00f3n de seguridad probada, como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/endpoint-windows\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a>,que est\u00e9 equipada con capacidades de detecci\u00f3n basadas en el comportamiento para una protecci\u00f3n eficaz contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.<\/li>\n<li>Adem\u00e1s de adoptar una protecci\u00f3n esencial para <em>endpoints<\/em>, implementar una soluci\u00f3n de seguridad de nivel corporativo que detecte amenazas avanzadas al nivel de la red en una etapa temprana, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>.<\/li>\n<li>Asegurarse de que su personal comprenda la capacitaci\u00f3n b\u00e1sica en higiene de la ciberseguridad, ya que muchos ataques dirigidos comienzan con <em>phishing<\/em> u otras t\u00e9cnicas de ingenier\u00eda social.<\/li>\n<li>Asegurarse de que su equipo de seguridad tenga acceso a la inteligencia de amenazas cibern\u00e9ticas m\u00e1s reciente. Los clientes de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener\">Kaspersky APT Intelligence Reporting<\/a> disponen de informes privados sobre los acontecimientos m\u00e1s recientes en el panorama de las amenazas.<\/li>\n<li>Mejorar las habilidades de su equipo de SOC para combatir las amenazas dirigidas m\u00e1s recientes con una <a href=\"https:\/\/xtraining.kaspersky.com\/?utm_source=pr-media&amp;utm_medium=partner&amp;utm_campaign=gl_xtr-wildpressure_je0066&amp;utm_content=sm-post&amp;utm_term=gl_pr-media_organic_66jpzgkgnjbgdrn&amp;redef=1&amp;THRU&amp;reseller=gl_xtr-wildpressure_acq_ona_smm__onl_b2b_pr-media_post_______\" target=\"_blank\" rel=\"noopener\">capacitaci\u00f3n en l\u00ednea de ingenier\u00eda inversa de Kaspersky<\/a> desarrollada por expertos de GReAT.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>La nueva muestra es utilizada por el agente de amenaza WildPressure, activo en el Medio Oriente <\/p>\n","protected":false},"author":2526,"featured_media":22294,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,9,2738],"tags":[122,1397,5255,816,34,5254,390],"class_list":{"0":"post-22293","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-products","10":"category-technology","11":"tag-apt","12":"tag-ciberataque","13":"tag-computadores","14":"tag-macos","15":"tag-malware-2","16":"tag-milum","17":"tag-troyano"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nueva-version-del-malware-milum-es-capaz-de-infectar-sistemas-macos\/22293\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/troyano\/","name":"troyano"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22293"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22293\/revisions"}],"predecessor-version":[{"id":22295,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22293\/revisions\/22295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22294"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}