{"id":23871,"date":"2022-02-03T16:07:43","date_gmt":"2022-02-03T22:07:43","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23871"},"modified":"2022-02-03T16:07:43","modified_gmt":"2022-02-03T22:07:43","slug":"detectadas-nuevas-tacticas-en-los-ataques-a-equipos-industriales","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/detectadas-nuevas-tacticas-en-los-ataques-a-equipos-industriales\/23871\/","title":{"rendered":"Detectadas nuevas t\u00e1cticas en los ataques a equipos industriales"},"content":{"rendered":"<p>Nuestros expertos han descubierto una nueva serie de campa\u00f1as de spyware de r\u00e1pida evoluci\u00f3n que ha atacado a m\u00e1s de 2,000 empresas industriales de todo el mundo. A diferencia de otras campa\u00f1as de spyware convencionales, estos ataques se diferencian por el n\u00famero limitado de objetivos en cada uno de ellos y por la brev\u00edsima vida \u00fatil de cada muestra maliciosa. El estudio identific\u00f3 m\u00e1s de 25 mercados donde se est\u00e1n vendiendo los datos robados. Estos y otros hallazgos han sido publicados en nuestro nuevo informe <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2022\/1\/19\/campaigns-abusing-corporate-trusted-infrastructure-hunt-for-corporate-credentials-on-ics-networks\/?utm_source=press-release&amp;utm_medium=email&amp;utm_campaign=abusing-corporate-trusted-infrastructure\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a><u>.<\/u><\/p>\n<p>Durante la primera mitad de 2021, los expertos del Kaspersky ICS CERT observaron una curiosa anomal\u00eda en las estad\u00edsticas sobre amenazas de spyware bloqueadas en computadoras industriales. Aunque el malware utilizado pertenec\u00eda a conocidas familias de spyware como Agent Tesla\/Origin Logger, <a href=\"https:\/\/ics-cert.kaspersky.com\/alerts\/2016\/12\/16\/spear-phishing-attack-hits-industrial-companies\/\" target=\"_blank\" rel=\"noopener\">HawkEye y otros<\/a>, estos ataques destacan debido al limitado n\u00famero de objetivos en cada uno (desde uno a pocas decenas), as\u00ed como la corta vida de cada muestra maliciosa.<\/p>\n<p>Un an\u00e1lisis m\u00e1s detallado de las 58,586 muestras de spyware bloqueadas en computadoras ICS en el primer semestre de 2021 revel\u00f3 que alrededor del 21.2% de ellas formaban parte de esta nueva serie de ataques de alcance limitado y corta duraci\u00f3n. Su ciclo de vida se limita a unos 25 d\u00edas, lo que es mucho menos que la vida \u00fatil de una campa\u00f1a de spyware \u201ctradicional\u201d.<\/p>\n<p>Aunque cada una de estas muestras de spyware \u201can\u00f3malo\u201d es de corta duraci\u00f3n y no se distribuye ampliamente, supone una parte desproporcionadamente grande del total de ataques de spyware. En Asia, por ejemplo, uno de cada seis computadoras atacadas con programas esp\u00eda fue afectado por una de las muestras de programas esp\u00eda \u201can\u00f3malos\u201d (2.1% del 11.9%).<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-23874 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/03160145\/Capture-2.png\" alt=\"\" width=\"722\" height=\"338\">Porcentaje de computadoras ICS en las que se bloque\u00f3 spyware en el primer semestre de 2021<\/p>\n<p>En concreto, la mayor\u00eda de estas campa\u00f1as se propagan de una empresa industrial a otra a trav\u00e9s de correos electr\u00f3nicos de phishing bien elaborados. Una vez que ha penetrado en el sistema de la v\u00edctima, el atacante utiliza el dispositivo como servidor C2 (comando y control) del siguiente ataque. Con el acceso al listado de contactos de la v\u00edctima, los delincuentes pueden utilizar el correo electr\u00f3nico corporativo para seguir propagando el software esp\u00eda.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-23873 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/03160103\/Capture-1.png\" alt=\"\" width=\"1066\" height=\"787\"><\/p>\n<p>Ejemplo de correo electr\u00f3nico en el que se utiliz\u00f3 el listado de contactos de la v\u00edctima para propagar el ataque<\/p>\n<p>Seg\u00fan la telemetr\u00eda del CERT de Kaspersky ICS, m\u00e1s de 2,000 organizaciones industriales de todo el mundo han sido incorporadas a la infraestructura maliciosa y utilizadas por las bandas de cibercriminales para ampliar el ataque a sus organizaciones de contacto y socios comerciales. Seg\u00fan las estimaciones, el n\u00famero total de cuentas corporativas comprometidas o robadas como resultado de estos ataques supera las 7,000.<\/p>\n<p>Los datos sensibles obtenidos de las computadoras ICS suelen acabar en varios mercados. Nuestros expertos identificaron m\u00e1s de 25 mercados diferentes donde se vend\u00edan las credenciales robadas de estas campa\u00f1as industriales. El an\u00e1lisis de estos mercados mostr\u00f3 una gran demanda de credenciales de cuentas corporativas, especialmente de cuentas de escritorio remoto (RDP). M\u00e1s del 46% de todas las cuentas RDP vendidas en los mercados analizados pertenecen a empresas de Estados Unidos, mientras que el resto proceden de Asia, Europa y <strong>Am\u00e9rica Latina<\/strong>. Casi el 4% (unas 2,000 cuentas) de todas las cuentas RDP que se venden pertenecen a empresas industriales.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-23872 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/03160019\/Capture.png\" alt=\"\" width=\"1100\" height=\"492\"><em>Top 10 de cuentas de RDP comprometidas ofrecidas en varios mercados, por pa\u00eds<\/em><\/p>\n<p>Otro mercado en crecimiento es el del spyware como servicio. Desde que se han hecho p\u00fablicos los c\u00f3digos fuente de los programas esp\u00eda m\u00e1s populares, es habitual encontrarlos a la venta en las tiendas online en forma de servicio: los desarrolladores venden no s\u00f3lo el malware como producto, sino tambi\u00e9n una licencia para un constructor de malware y el acceso a la infraestructura preconfigurada para construir el malware.<\/p>\n<p>\u201c<em>A lo largo de 2021, los ciberdelincuentes utilizaron programas esp\u00eda para atacar computadoras industriales. Hoy somos testigos de una nueva tendencia que evoluciona r\u00e1pidamente en el panorama de las amenazas industriales y es que, para evitar la detecci\u00f3n, los delincuentes reducen el tama\u00f1o de cada ataque y limitan el uso de cada muestra de malware oblig\u00e1ndose a sustituirla r\u00e1pidamente por otra reci\u00e9n construida. Otras t\u00e1cticas incluyen el uso de la infraestructura del correo electr\u00f3nico corporativo para propagar el malware. Esto es diferente a todo lo que hemos observado antes en materia de programas esp\u00eda y prevemos que este tipo de ataques continuar\u00e1n ganando terreno el a\u00f1o que viene<\/em>\u201c, comenta <strong>Kirill Kruglov, experto en seguridad de Kaspersky ICS CERT<\/strong>.<\/p>\n<p>Para garantizar una protecci\u00f3n adecuada y completa a las empresas industriales, nuestros expertos recomiendan:<\/p>\n<ul>\n<li>Implementar la autenticaci\u00f3n de dos factores para el acceso al correo electr\u00f3nico corporativo y otros servicios orientados a Internet (incluyendo RDP, pasarelas VPN-SSL, etc.) que podr\u00edan ser utilizados por un atacante para acceder a la infraestructura interna de la empresa y a los datos cr\u00edticos para el negocio.<\/li>\n<li>Asegurarse de que todos los <em>endpoints<\/em>, tanto en las redes de TI como en las de OT, est\u00e1n protegidos con una soluci\u00f3n de seguridad para <em>endpoints <\/em>que est\u00e9 correctamente configurada y actualizada.<\/li>\n<li>Formar regularmente al personal para que maneje de forma segura los correos electr\u00f3nicos entrantes y proteja los sistemas frente al malware que puedan contener los archivos adjuntos al correo electr\u00f3nico.<\/li>\n<li>Revisar regularmente las carpetas de spam en lugar de limitarse a vaciarlas.<\/li>\n<li>Supervisar la exposici\u00f3n de las cuentas de su organizaci\u00f3n en la web.<\/li>\n<li>Utilizar soluciones de <em>sandbox<\/em> dise\u00f1adas para comprobar autom\u00e1ticamente los archivos adjuntos en el tr\u00e1fico de correo electr\u00f3nico entrante. Adem\u00e1s, asegurarse de que la soluci\u00f3n de <em>sandbox<\/em> est\u00e1 configurada para no omitir los correos electr\u00f3nicos de fuentes \u201cfiables\u201d, incluidas las organizaciones con las que hay contacto habitual, ya que nadie est\u00e1 protegido al 100%<\/li>\n<li>Comprobar los archivos adjuntos en los correos electr\u00f3nicos salientes para asegurarse de que la empresa no se ha visto comprometida.<\/li>\n<\/ul>\n<p>Para saber m\u00e1s sobre las amenazas a los ICS y a las empresas industriales en 2022, consulte las <a href=\"https:\/\/securelist.lat\/threats-to-ics-and-industrial-enterprises-in-2022\/95922\/\" target=\"_blank\" rel=\"noopener\">predicciones de Securelist<\/a>.<\/p>\n<p>Lea m\u00e1s sobre las campa\u00f1as de spyware \u201can\u00f3malas\u201d en <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2022\/1\/19\/campaigns-abusing-corporate-trusted-infrastructure-hunt-for-corporate-credentials-on-ics-networks\/?utm_source=press-release&amp;utm_medium=email&amp;utm_campaign=abusing-corporate-trusted-infrastructure\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a>.<\/p>\n<p><strong>\u00a0<\/strong><strong>Kaspersky ICS CERT<\/strong><\/p>\n<p>El Equipo de Respuesta ante Emergencias Inform\u00e1ticas de Kaspersky (Kaspersky ICS CERT) es un proyecto global iniciado por Kaspersky en 2016 para coordinar los esfuerzos de los proveedores de sistemas de automatizaci\u00f3n, los propietarios y operadores de las instalaciones industriales y los investigadores de seguridad de TI para proteger a las empresas industriales ante los ciberataques. Kaspersky ICS CERT dedica sus esfuerzos principalmente a identificar amenazas potenciales y existentes dirigidas a sistemas de automatizaci\u00f3n industrial y al Internet Industrial de las Cosas. Kaspersky ICS CERT es socio y partner activo de las principales organizaciones internacionales que desarrollan recomendaciones sobre c\u00f3mo proteger a las empresas industriales ante las ciberamenazas. M\u00e1s informaci\u00f3n en <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/ics-cert.kaspersky.com\/<\/a><\/p>\n<p><u><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\"><\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El objetivo principal son las credenciales corporativas, especialmente las de escritorio remoto. Am\u00e9rica Latina est\u00e1 entre las regiones afectadas.<\/p>\n","protected":false},"author":2526,"featured_media":23875,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,3540],"tags":[453,2021,874,5177,3203,1065,5662,1820,1254],"class_list":{"0":"post-23871","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-analisis","13":"tag-computadoras","14":"tag-empresas","15":"tag-equipos-industriales","16":"tag-ics-cert","17":"tag-informe","18":"tag-programa-espia","19":"tag-servidores","20":"tag-spyware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/detectadas-nuevas-tacticas-en-los-ataques-a-equipos-industriales\/23871\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ics-cert\/","name":"ICS-CERT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23871"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23871\/revisions"}],"predecessor-version":[{"id":23876,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23871\/revisions\/23876"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23875"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}