{"id":24893,"date":"2022-06-14T09:50:09","date_gmt":"2022-06-14T15:50:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24893"},"modified":"2022-06-14T09:50:09","modified_gmt":"2022-06-14T15:50:09","slug":"windealer-man-on-the-side","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/windealer-man-on-the-side\/24893\/","title":{"rendered":"WinDealer: un spyware peculiar"},"content":{"rendered":"<p>Los analistas de Kaspersky han <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">estudiado<\/a> el <em>malware<\/em> WinDealer creado por la APT del grupo LuoYu. Lo m\u00e1s destaca de dicha investigaci\u00f3n es que, al parecer, los atacantes han perfeccionado el m\u00e9todo de ataque <em>man-on-the-side<\/em>, el cual usan para enviar <em>malware<\/em> y controlar computadoras ya infectadas.<\/p>\n<h2><strong>\u00bfQu\u00e9 es un ataque <em>man-on-the-side<\/em> y c\u00f3mo es usado por los operadores de WinDealer?<\/strong><\/h2>\n<p>El ataque <em>man-on-the-side<\/em> se caracteriza porque el atacante tiene el control del canal de comunicaci\u00f3n, lo que le permite leer el tr\u00e1fico e insertar mensajes aleatorios en un intercambio normal de datos.<\/p>\n<p>Para entender c\u00f3mo se distribuye WinDealer te ponemos un ejemplo: los atacantes intervienen en una solicitud de actualizaci\u00f3n de un <em>software<\/em> completamente leg\u00edtimo y cambian el archivo original de actualizaci\u00f3n por uno alterado.<\/p>\n<p>Para emitir comandos al <em>malware<\/em> de una computadora infectada, los atacantes utilizan un truco similar. Este <em>malware<\/em> no contiene una direcci\u00f3n exacta, con el objetivo de que los investigadores de seguridad encuentren con m\u00e1s dificultad el servidor de comando y control. En su lugar, intenta acceder a una direcci\u00f3n IP aleatoria de un rango predefinido. Los atacantes interceptan entonces la solicitud y responden a ella. En algunos casos, WinDealer intenta acceder a una direcci\u00f3n que no existe, pero gracias al m\u00e9todo <em>man-on-the-side<\/em>, contin\u00faa recibiendo respuesta.<\/p>\n<p>De acuerdo con nuestros expertos, los atacantes necesitan tener acceso a los <em>routers <\/em>de toda la subred, o a algunas herramientas avanzadas del proveedor del servicio de Internet, para que esto funcione.<\/p>\n<h2><strong>\u00bfQui\u00e9nes son los objetivos de WinDealer?<\/strong><\/h2>\n<p>Los objetivos mayoritarios de WinDealer est\u00e1n en China: organizaciones diplom\u00e1ticas extranjeras, miembros de la comunidad educativa o empresas relacionadas con el mundo de la defensa, la log\u00edstica o las telecomunicaciones. De manera m\u00e1s puntual, la APT del grupo LuoYu tiene objetivos tambi\u00e9n en otros pa\u00edses: Alemania, Austria, Estados Unidos, India, Rep\u00fablica Checa y Rusia. En meses recientes, su inter\u00e9s por pa\u00edses de Asia oriental y sus respectivas sedes en China ha ido en aumento.<\/p>\n<h2><strong>\u00bfQu\u00e9 puede hacer WinDealer?<\/strong><\/h2>\n<p>En este <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">post del blog de Securelist<\/a> encontrar\u00e1s un an\u00e1lisis t\u00e9cnico detallado tanto del <em>malware<\/em>, como de su \u201cmecanismo\u201d de distribuci\u00f3n. En resumen, podemos decir que WinDealer funciona como un <em>spyware <\/em>moderno y tienes las siguientes capacidades:<\/p>\n<ul>\n<li>Manipular archivos y el propio sistema de archivos (abrir, editar y borrar, recoger datos sobre directorios y discos).<\/li>\n<li>Recabar informaci\u00f3n sobre el <em>hardware<\/em>, la configuraci\u00f3n de red, los procesos, la configuraci\u00f3n del teclado y las aplicaciones instaladas.<\/li>\n<li>Cargar y descargar archivos arbitrarios.<\/li>\n<li>Ejecutar comandos arbitrarios.<\/li>\n<li>Buscar en archivos de texto y documentos de MS Office.<\/li>\n<li>Tomar capturas de pantalla.<\/li>\n<li>Analizar la red local.<\/li>\n<li>Apoyar la funci\u00f3n de un <em>backdoor<\/em>.<\/li>\n<li>Recoger datos sobre las redes wifi disponibles (nuestros expertos descubrieron que por lo menos una de las tantas variantes del <em>malware<\/em> es capaz de hacerlo).<\/li>\n<\/ul>\n<h2><strong>C\u00f3mo mantenerte a salvo<\/strong><\/h2>\n<p>Por desgracia, a nivel de red, es muy dif\u00edcil protegerse de un ataque <em>man-on-the-side<\/em>\u201c. Te\u00f3ricamente, una conexi\u00f3n VPN constante puede ayudar, pero esa opci\u00f3n no siempre es posible. Por ende, para evitar caer en las manos del <em>spyware<\/em>, es necesario que cada dispositivo con acceso a Internet tenga una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a>. Adem\u00e1s, las <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones tipo EDR<\/a> pueden ayudar a detectar anomal\u00edas y detener un ataque desde fases tempranas.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18006 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/10\/27062520\/kesb-V1-desktop-latam.png\" alt=\"Amenazas conocida, desconocidas y avanzadas\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos analizaron el malware WinDealer creado por la APT del grupo LuoYu.<\/p>\n","protected":false},"author":2581,"featured_media":24894,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[122,5780,5781,1254],"class_list":{"0":"post-24893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-ataque-man-on-the-side","12":"tag-man-on-the-side","13":"tag-spyware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windealer-man-on-the-side\/24893\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windealer-man-on-the-side\/24255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windealer-man-on-the-side\/19738\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windealer-man-on-the-side\/9953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windealer-man-on-the-side\/26583\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windealer-man-on-the-side\/24541\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windealer-man-on-the-side\/27257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windealer-man-on-the-side\/33313\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windealer-man-on-the-side\/10764\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windealer-man-on-the-side\/44518\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windealer-man-on-the-side\/19007\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windealer-man-on-the-side\/19555\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windealer-man-on-the-side\/28853\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windealer-man-on-the-side\/32549\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windealer-man-on-the-side\/25100\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windealer-man-on-the-side\/30617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windealer-man-on-the-side\/30366\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24893"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24893\/revisions"}],"predecessor-version":[{"id":24897,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24893\/revisions\/24897"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24894"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}