{"id":23090,"date":"2021-10-14T09:55:00","date_gmt":"2021-10-14T15:55:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23090"},"modified":"2021-10-14T09:55:00","modified_gmt":"2021-10-14T15:55:00","slug":"mysterysnail-exploit-de-dia-cero-para-windows-os","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/mysterysnail-exploit-de-dia-cero-para-windows-os\/23090\/","title":{"rendered":"MysterySnail, exploit de D\u00eda Cero para Windows OS"},"content":{"rendered":"<p>A mediados de Q3 de 2021, nuestras tecnolog\u00edas de detecci\u00f3n automatizada\u00a0 impidieron una serie de ataques utilizando un <em>exploit <\/em>de elevaci\u00f3n de privilegios en varios servidores de Microsoft Windows. Tras un an\u00e1lisis m\u00e1s detallado del ataque, los investigadores de la compa\u00f1\u00eda descubrieron un nuevo <em>exploit<\/em> de d\u00eda cero.<\/p>\n<p>Durante la primera mitad del a\u00f1o, nuestros expertos han observado <a href=\"https:\/\/www.youtube.com\/watch?v=5XcbZJnQJmo&amp;t=242s\" target=\"_blank\" rel=\"noopener nofollow\">un aumento<\/a> en los ataques que explotan los d\u00edas cero. Una vulnerabilidad de d\u00eda cero es un error de software desconocido, descubierto por los atacantes antes de que el proveedor se percate de su existencia. Dado que los proveedores ignoran su presencia, no existe ning\u00fan parche para las vulnerabilidades de d\u00eda cero, por lo que es probable que los ataques tengan \u00e9xito inesperadamente.<\/p>\n<p>Nuestras tecnolog\u00edas detectaron una serie de ataques utilizando un <em>exploit <\/em>de elevaci\u00f3n de privilegios en varios servidores de Microsoft Windows. Este <em>exploit<\/em> ten\u00eda muchas cadenas de depuraci\u00f3n de un <em>exploit<\/em> m\u00e1s antiguo y conocido p\u00fablicamente para la vulnerabilidad <a href=\"https:\/\/github.com\/siberas\/CVE-2016-3309_Reloaded\/\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2016-3309<\/a>; pero un an\u00e1lisis m\u00e1s detallado revel\u00f3 que los investigadores de la compa\u00f1\u00eda hab\u00edan descubierto un nuevo d\u00eda cero al que decidieron llamar MysterySnail.<\/p>\n<p>La similitud de c\u00f3digo descubierta y la reutilizaci\u00f3n de la infraestructura de Comando y Control (C&amp;C) llev\u00f3 a los investigadores a conectar estos ataques con el infame grupo <a href=\"https:\/\/securelist.com\/apt-trends-report-q1-2018\/85280\/\" target=\"_blank\" rel=\"noopener\">IronHusky<\/a> y la actividad APT de origen chino que se remonta a 2012.<\/p>\n<p>Al analizar la carga \u00fatil de malware utilizada con el <em>exploit <\/em>de d\u00eda cero, los investigadores encontraron variantes de este malware que se utilizaron en campa\u00f1as de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, as\u00ed como entidades diplom\u00e1ticas.<\/p>\n<p>La vulnerabilidad fue reportada a Microsoft y parchada el 12 de octubre de 2021, como parte de los \u201cMartes de Parches\u201d que se realizan a lo largo de este mes.<\/p>\n<p>Los productos de Kaspersky detectan y protegen contra la vulnerabilidad de la vulnerabilidad anterior y los m\u00f3dulos de malware asociados<em>.<\/em><\/p>\n<p><em>\u201cDurante los \u00faltimos a\u00f1os, hemos observado la tendencia establecida en el inter\u00e9s constante de los atacantes en encontrar y explotar nuevos d\u00edas cero. Las vulnerabilidades, anteriormente desconocidas para los proveedores, pueden representar una seria amenaza para las organizaciones. Sin embargo, la mayor\u00eda conlleva conductas similares. Por eso es importante confiar en la inteligencia de amenazas m\u00e1s reciente e instalar soluciones de seguridad que encuentren amenazas desconocidas de manera proactiva<\/em>\u201c, comenta <strong>Boris Larin,<\/strong> <strong>experto en seguridad de Kaspersky.<\/strong><\/p>\n<p>Para proteger a su organizaci\u00f3n de los ataques que aprovechan las vulnerabilidades de d\u00eda cero, recomendamos:<\/p>\n<ul>\n<li>Actualizar el sistema operativo Microsoft Windows y otro software de terceros lo antes posible y h\u00e1galo con regularidad.<\/li>\n<li>Utilizar una soluci\u00f3n de seguridad para <em>endpoints<\/em> confiable, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, que funciona con prevenci\u00f3n de <em>exploits<\/em>, detecci\u00f3n de comportamiento y un motor de correcci\u00f3n que puede revertir acciones maliciosas.<\/li>\n<li>Instalar soluciones anti-APT y EDR, lo que permite capacidades de detecci\u00f3n y descubrimiento de amenazas, investigaci\u00f3n y reparaci\u00f3n oportuna de incidentes. Proporcione a su equipo de SOC acceso a la inteligencia de amenazas m\u00e1s reciente y ed\u00faquelos peri\u00f3dicamente con capacitaci\u00f3n profesional. Todo lo anterior est\u00e1 disponible en el <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">marco de Kaspersky Expert Security<\/a>.<\/li>\n<li>Junto con la protecci\u00f3n adecuada para <em>endpoints,<\/em> los servicios dedicados pueden ayudar contra ataques de alto perfil. El servicio <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> puede ayudar a identificar y detener ataques en las primeras etapas antes de que los atacantes logren sus objetivos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p><em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Variantes de este malware se utilizaron en campa\u00f1as de espionaje generalizadas contra empresas de TI, contratistas militares y de defensa, y entidades diplom\u00e1ticas<\/p>\n","protected":false},"author":2526,"featured_media":23091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,3540],"tags":[453,623,498,2081,49,5461,4991,79],"class_list":{"0":"post-23090","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-analisis","13":"tag-ciberataques","14":"tag-dia-cero","15":"tag-exploits","16":"tag-microsoft","17":"tag-mysterysnail","18":"tag-vulnerabilidad-de-seguridad","19":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mysterysnail-exploit-de-dia-cero-para-windows-os\/23090\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidad-de-seguridad\/","name":"vulnerabilidad de seguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23090"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23090\/revisions"}],"predecessor-version":[{"id":23092,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23090\/revisions\/23092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23091"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}