{"id":26796,"date":"2023-10-31T23:23:44","date_gmt":"2023-11-01T05:23:44","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26796"},"modified":"2023-10-31T23:23:44","modified_gmt":"2023-11-01T05:23:44","slug":"sas-2023-research","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/sas-2023-research\/26796\/","title":{"rendered":"Security Analyst Summit 2023: una investigaci\u00f3n clave"},"content":{"rendered":"<p>En la conferencia internacional Security Analyst Summit, nuestros expertos del equipo de an\u00e1lisis e investigaci\u00f3n global de Kaspersky (GReAT) presentaron unas investigaciones realmente interesantes. A continuaci\u00f3n, aprovechamos para compartir contigo la informaci\u00f3n m\u00e1s interesante sin profundizar demasiado en los detalles m\u00e1s t\u00e9cnicos.<\/p>\n<h2>StripedFly: la plataforma de software esp\u00eda<\/h2>\n<p>Aunque suene a novela de detectives, se trata de un malware que anteriormente se hab\u00eda detectado como un minero de criptomonedas Monero normal y corriente, pero que en realidad era una tapadera de una amenaza modular compleja capaz de infectar ordenadores con sistemas Windows o Linux. Los m\u00f3dulos de StripedFly en un equipo pueden robar informaci\u00f3n, realizar capturas de pantalla, grabar audios desde el micr\u00f3fono e interceptar las contrase\u00f1as de conexiones wifi. Sin embargo, no solo resulta \u00fatil para el espionaje: tambi\u00e9n presenta m\u00f3dulos capaces de actuar como ransomware y minar criptomonedas.<\/p>\n<p>Lo realmente interesante del asunto es que la amenaza puede propagarse utilizando el exploit EthernalBlue, aunque ese vector se parcheara all\u00e1 por el 2017. Adem\u00e1s, StripedFly puede usar claves y contrase\u00f1as robadas para infectar sistemas Linux y Windows con un servidor SSH en ejecuci\u00f3n. Para una informaci\u00f3n m\u00e1s detallada y sus indicadores de compromiso, puedes visitar el <a href=\"https:\/\/securelist.com\/stripedfly-perennially-flying-under-the-radar\/110903\/\" target=\"_blank\" rel=\"noopener\">blog de Securelist<\/a>.<\/p>\n<h2>Todo sobre Operation Triangulation<\/h2>\n<p>Otro informe de la Security Analyst Summit tuvo como protagonista el fin de la investigaci\u00f3n de Operation Triangulation, que, entre otros, puso el punto de mira en nuestros empleados. Tras un an\u00e1lisis detallado de la amenaza, nuestros expertos fueron capaces de detectar cinco vulnerabilidades en el sistema iOS utilizadas por este actor de amenazas. Cuatro de ellas (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32434\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32434<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32435\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32435<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a> y <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-41990\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-41990<\/a>) eran vulnerabilidades de d\u00eda cero y afectaban no solo a iPhone, sino tambi\u00e9n a iPod, iPad, macOS, Apple TV y Apple Watch. Tambi\u00e9n result\u00f3 que, adem\u00e1s de infectar dispositivos a trav\u00e9s de iMessage, los atacantes pod\u00edan atacar el navegador Safari. En <a href=\"https:\/\/securelist.com\/operation-triangulation-catching-wild-triangle\/110916\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n<\/a> podr\u00e1s leer todos los detalles sobre c\u00f3mo nuestros expertos analizaron esta amenaza.<\/p>\n<h2>La nueva campa\u00f1a de Lazarus<\/h2>\n<p>El tercer informe de nuestros expertos del equipo GReAT estuvo dedicado a los nuevos ataques llevados a cabo por el grupo de APT Lazarus, que ya est\u00e1 utilizando los ataques a la cadena de suministro para enfrentarse a su nuevo objetivo: los desarrolladores de software, de hecho, algunos ya han sufrido las consecuencias.<\/p>\n<p>A trav\u00e9s de vulnerabilidades en el cifrado de comunicaciones web en software leg\u00edtimo, Lazarus infecta el sistema e implementa un nuevo implante SIGNBT, cuya parte principal opera \u00fanicamente en la memoria. Esto sirve para estudiar a la v\u00edctima: obtener la configuraci\u00f3n de la red, los nombres de los procesos y usuarios, as\u00ed como para lanzar cargas \u00fatiles maliciosas adicionales. En concreto, descarga una versi\u00f3n mejorada de la ya conocida puerta trasera LPEClient, que tambi\u00e9n se ejecuta en la memoria, y a su vez lanza un malware capaz de robar credenciales u otros datos. Para m\u00e1s informaci\u00f3n t\u00e9cnica sobre las nuevas herramientas del grupo de APT Lazarus, as\u00ed como sus indicadores de compromiso, visita el <a href=\"https:\/\/securelist.com\/unveiling-lazarus-new-campaign\/110888\/\" target=\"_blank\" rel=\"noopener\">blog de Securelist<\/a>.<\/p>\n<h2>El ataque TetrisPhantom<\/h2>\n<p>Adem\u00e1s, los expertos brindaron informaci\u00f3n sobre el ataque TetrisPhantom dirigido a agencias gubernamentales de la regi\u00f3n Asia-Pac\u00edfico. TetrisPhantom se dedica a comprometer cierto tipo de unidades USB con la opci\u00f3n de cifrado de hardware que suelen utilizar las organizaciones gubernamentales. Mientras investigaban esta amenaza, los expertos identificaron toda una campa\u00f1a de espionaje con una variedad de m\u00f3dulos maliciosos para ejecutar comandos y recopilar archivos e informaci\u00f3n de los ordenadores comprometidos y transferirlos a otras m\u00e1quinas que tambi\u00e9n utilizan unidades de USB seguras. En nuestro <a href=\"https:\/\/securelist.com\/apt-trends-report-q3-2023\/110752\/\" target=\"_blank\" rel=\"noopener\">informe trimestral sobre amenazas APT<\/a> podr\u00e1s encontrar informaci\u00f3n sobre esta campa\u00f1a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.<\/p>\n","protected":false},"author":2706,"featured_media":26797,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[5930,122,1282,783],"class_list":{"0":"post-26796","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-thesas2023","10":"tag-apt","11":"tag-investigacion","12":"tag-sas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2023-research\/26796\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-2023-research\/26558\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas-2023-research\/21984\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2023-research\/29254\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2023-research\/26841\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2023-research\/29282\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-2023-research\/28156\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-2023-research\/36474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2023-research\/49448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-2023-research\/21136\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2023-research\/21926\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2023-research\/30625\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-2023-research\/34946\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sas-2023-research\/27124\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2023-research\/32837\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2023-research\/32485\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26796"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26796\/revisions"}],"predecessor-version":[{"id":26798,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26796\/revisions\/26798"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26797"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}