{"id":25184,"date":"2022-08-25T07:50:14","date_gmt":"2022-08-25T13:50:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25184"},"modified":"2022-08-25T07:50:14","modified_gmt":"2022-08-25T13:50:14","slug":"andariel-dtrack-maui","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/andariel-dtrack-maui\/25184\/","title":{"rendered":"Andariel ataca con DTrack y Maui"},"content":{"rendered":"<p>Nuestros expertos investigaron la actividad de Andariel, el cual se cree es un subgrupo de Lazarus APT. Los cibercriminales utilizan el malware DTrack y el ransomware Maui para atacar empresas alrededor del mundo. Como es t\u00edpico en Lazarus, el grupo ataca para obtener beneficios financieros, en esta ocasi\u00f3n mediante demandas de rescate.<\/p>\n<h2>Andariel y sus objetivos de ataque<\/h2>\n<p>Nuestros expertos concluyeron que, en lugar de centrarse en una industria en particular, el grupo Andariel est\u00e1 listo para atacar a cualquier empresa. En junio, la Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA por sus siglas en ingl\u00e9s) <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-187a\" target=\"_blank\" rel=\"noopener nofollow\">reportaron<\/a> que el ransomware Maui est\u00e1 dirigido principalmente a empresas y organizaciones del gobierno estadounidense en el sector de la salud. Sin embargo, nuestro equipo tambi\u00e9n detect\u00f3 al menos un ataque a una empresa inmobiliaria en Jap\u00f3n, as\u00ed como distintas v\u00edctimas en India, Vietnam y Rusia.<\/p>\n<h2>Las herramientas de Andariel<\/h2>\n<p>La herramienta principal del grupo Andariel es su tradicional malware, Dtrack. Este recopila informaci\u00f3n sobre una v\u00edctima y la env\u00eda a un <em>host<\/em> remoto. Entre otras cosas, Dtrack recopila el historial del navegador y lo guarda en un archivo por separado. La variante que utiliza Andariel en sus ataques no solo es capaz de enviar la informaci\u00f3n recopilada al servidor de los cibercriminales mediante HTTP, sino que tambi\u00e9n la almacena en un <em>host<\/em> remoto en la red de la v\u00edctima.<\/p>\n<p>Cuando los atacantes encuentran datos dignos de atenci\u00f3n, en ransomware Maui entra en el juego. Usualmente, los ataques de <em>hosts<\/em> se detectan 10 horas despu\u00e9s de la activaci\u00f3n del malware DTrack. Nuestros colegas de Stairwell han <a href=\"https:\/\/stairwell.com\/wp-content\/uploads\/2022\/07\/Stairwell-Threat-Report-Maui-Ransomware.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudiado<\/a> sus muestras y concluyeron que los operadores controlan el ransomware de forma manual, o sea, especifican qu\u00e9 datos van a cifrar.<\/p>\n<p>Otra herramienta que parece ser usada por los atacantes es 3Proxy. Este servidos proxy leg\u00edtimo, gratuito y multiplataforma probablemente es de inter\u00e9s para los atacantes debido a su tama\u00f1o compacto (solo unos cientos de kilobytes). Este tipo de herramienta puede ser utilizada para mantener el acceso remoto a una computadora comprometida.<\/p>\n<h2>Andariel y la propagaci\u00f3n de su malware<\/h2>\n<p>Los cibercriminales explotan versiones sin parches de servicios p\u00fablicos en l\u00ednea. En un de estos casos, el malware descarg\u00f3 un HFS (un servidor de archivos HTTP): los atacantes usaron un exploit desconocido que les permiti\u00f3 ejecutar un script de Powershell desde un servidor remoto. En otro, pudieron comprometer un servidor WebLogic mediante un exploit para la vulnerabilidad CVE-2017-10271, lo que en definitiva les permiti\u00f3 ejecutar un script.<\/p>\n<p>Para obtener una descripci\u00f3n t\u00e9cnica m\u00e1s detallada sobre el ataque y las herramientas utilizadas, as\u00ed como indicadores de compromiso, consulta nuestro <a href=\"https:\/\/securelist.com\/andariel-deploys-dtrack-and-maui-ransomware\/107063\/\" target=\"_blank\" rel=\"noopener\">post en Securelist<\/a>.<\/p>\n<h2>\u00bfC\u00f3mo mantenerse a salvo?<\/h2>\n<p>Primero, aseg\u00farate de que todos los dispositivos corporativos, incluyendo los servidores, est\u00e9n equipados con <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad robustas<\/a>. Adem\u00e1s, ser\u00eda prudente pensar por adelantado en estrategias y medidas <a href=\"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-strategy\/24663\/\" target=\"_blank\" rel=\"noopener\">anti-ransomware<\/a> en caso de que surja una infecci\u00f3n.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18550 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/04\/30083433\/ransomware-protection-desktop-es.png\" alt=\"Protecci\u00f3n de confianza frente al ransomware\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El grupo Andariel ataca empresas con varias herramientas maliciosas.<\/p>\n","protected":false},"author":2581,"featured_media":25185,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[547,2911,472],"class_list":{"0":"post-25184","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-extorsion","10":"tag-lazarus","11":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andariel-dtrack-maui\/25184\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andariel-dtrack-maui\/24444\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andariel-dtrack-maui\/19910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andariel-dtrack-maui\/26881\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andariel-dtrack-maui\/24788\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andariel-dtrack-maui\/27501\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andariel-dtrack-maui\/27158\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andariel-dtrack-maui\/33817\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andariel-dtrack-maui\/10923\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andariel-dtrack-maui\/45130\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andariel-dtrack-maui\/19280\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andariel-dtrack-maui\/19867\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andariel-dtrack-maui\/29139\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andariel-dtrack-maui\/28412\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andariel-dtrack-maui\/25332\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andariel-dtrack-maui\/30847\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andariel-dtrack-maui\/30556\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25184"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25184\/revisions"}],"predecessor-version":[{"id":25188,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25184\/revisions\/25188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25185"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}