{"id":3444,"date":"2014-07-04T19:39:59","date_gmt":"2014-07-04T19:39:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3444"},"modified":"2020-02-26T09:14:26","modified_gmt":"2020-02-26T15:14:26","slug":"resumen-semanal-de-noticias-miniduke-regreso","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-miniduke-regreso\/3444\/","title":{"rendered":"Resumen Semanal de Noticias: Miniduke Regres\u00f3"},"content":{"rendered":"<p>En las noticias de la semana, Microsoft inici\u00f3 acciones legales contra NoIP, una compa\u00f1\u00eda de hosting que supuestamente ganaba dinero por alojar campa\u00f1as maliciosas de un grupo de cibercriminales. Adem\u00e1s, la campa\u00f1a de amenazas avanzadas Miniduke reapareci\u00f3 esta semana luego de m\u00e1s de un a\u00f1o de ausencia.<\/p>\n<p><strong>NoIP<\/strong><\/p>\n<p>NoIP es un proveedor de DNS din\u00e1micas. Su servicio les permite a los usuarios comprar nombres de dominio para sitios web. La diferencia con las DNS cl\u00e1sicas, es que las din\u00e1micas les permiten a los administradores actualizar f\u00e1cilmente sus nombres de dominio y direcciones IP. Esta herramienta resulta muy atractiva para los cibercriminales debido a que, entre otras cosas, les permite\u00a0evadir la detecci\u00f3n de los motores de antivirus. Para ponerlo en simples palabras, los antivirus identifican y bloquean las direcciones IP de sitios web que contienen malware o act\u00faan como un servidor que controla una botnet. Desafortunadamente, en este escenario, muchas compa\u00f1\u00edas leg\u00edtimas no maliciosas utilizan DNS din\u00e1micas y los servicios de NoIP.<\/p>\n<p>Seg\u00fan Microsoft, \u201cNoIP\u00a0operaba como el due\u00f1o de una infraestructura utilizada por cibercriminales para infectar a v\u00edctimas inocentes con la familia de malware Bladabindi (Njrat) y Jenxcus (NJw0rm)\u201d. Por su parte, NoIP niega las acusaciones.<\/p>\n<p>Una de las formas en que Microsoft desbarat\u00f3 las operaciones del malware es por medio de la adquisici\u00f3n de una orden de restricci\u00f3n, una autorizaci\u00f3n legal que les duo la\u00a0posibilidad de aprovechar los dominios utilizados para las operaciones maliciosas y redirigir el tr\u00e1fico hacia dominios bajo el control de Microsoft. La tarea de \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-mas-problemas-en-openssl\/\" target=\"_blank\" rel=\"noopener\">Sinkholing<\/a>\u201d llevada a cabo por Microsoft, es un m\u00e9todo ampliamente aceptado para poner fin al accionar de las botnets y de las empresas de malware.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/latest-microsoft-malware-takedown-causes-waves-in-security-community\/106939\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan Threatpost<\/a>, la decisi\u00f3n de Microsoft caus\u00f3 una gran controversia en la comunidad de seguridad. El principal problema es el siguiente: por qu\u00e9 Microsoft \u2013una empresa privada con sus propios valores objetivos y no una fuerza de seguridad gubernamental- se adjudica la autoridad de emprender acciones legales sobre otra compa\u00f1\u00eda o un grupo de individuos. Esencialmente, pareciera que Microsoft se puso el uniforme de polic\u00eda para defender sus propios intereses econ\u00f3micos.<a href=\"https:\/\/threatpost.com\/microsoft-says-technical-error-led-to-legitimate-no-ip-customers-losing-service\/106977\" target=\"_blank\" rel=\"noopener nofollow\"> Las quejas sobre el accionar de Microsoft se hicieron escuchar con mayor fuerza<\/a>,\u00a0luego de que un gran n\u00famero de sitios leg\u00edtimos dejaran de funcionar a ra\u00edz de la intervenci\u00f3n de NoIP.<\/p>\n<p>Si lo deseas, puedes leer las conclusiones del director del Global Research and Analysis Team de Kaspersky Lab <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214339\/Microsoft_seizes_22_NO_IP_domains_disrupts_cybercriminal_and_nation_state_APT_malware_operations\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n<p><strong>Miniduke regres\u00f3<\/strong><\/p>\n<p>La campa\u00f1a APT (Advanced Persistent Threat) llamada Miniduke regres\u00f3. En febrero de 2013, los investigadores de Kaspersky Lab fueron los primeros en descubrir esta campa\u00f1a de espionaje. En aqu\u00e9l momento, el malware era utilizado para espiar a los gobiernos de diferentes pa\u00edses de Europa. Miniduke era un caso \u00fanico entre los contados agentes APT de ese a\u00f1o. El descubrimiento de esta campa\u00f1a se produjo luego de que Miniduke utilizara Twitter y archivos .gif para transmitir el malware.<\/p>\n<p><a href=\"https:\/\/www.securelist.com\/en\/blog\/208214341\/Miniduke_is_back_Nemesis_Gemina_and_the_Botgen_Studio\" target=\"_blank\" rel=\"noopener nofollow\">La segunda ola de ataques de Miniduke<\/a>, descubierta esta semana, muestra que la campa\u00f1a ha incrementado su alcance y complejidad. Esta vez, no s\u00f3lo\u00a0los ataques de Miniduke van dirigidos a gobiernos, agencias militares y compa\u00f1\u00edas energ\u00e9ticas. Tambi\u00e9n busca robar informaci\u00f3n de distintos traficantes de drogas de Internet. Si el\u00a0malware logra robar la informaci\u00f3n que necesita, dividir\u00e1 esa informaci\u00f3n en cientos de partes y las esconder\u00e1 en distintos sitios a fin de dificultar la tarea de los investigadores de seguir la campa\u00f1a.<\/p>\n<p>El nuevo Miniduke, renombrado como Cosmicduke, posee nuevas herramientas dise\u00f1adas para robar m\u00e1s informaci\u00f3n y con mayor eficiencia. Si quieres saber m\u00e1s de esta campa\u00f1a, puedes leer el reprote completo en <a href=\"https:\/\/threatpost.com\/miniduke-apt-campaign-returns-with-new-targets-hacking-tools\/107008\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">\u00a0Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En las noticias de la semana, Microsoft inici\u00f3 acciones legales contra NoIP, una compa\u00f1\u00eda de hosting que supuestamente ganaba dinero por alojar campa\u00f1as maliciosas de un grupo de cibercriminales. Adem\u00e1s,<\/p>\n","protected":false},"author":42,"featured_media":3445,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[122,105,34,1280,1279,1070],"class_list":{"0":"post-3444","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-kaspersky","10":"tag-malware-2","11":"tag-miniduke","12":"tag-noip","13":"tag-resumen-semanal-de-noticias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-semanal-de-noticias-miniduke-regreso\/3444\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3444"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3444\/revisions"}],"predecessor-version":[{"id":17504,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3444\/revisions\/17504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3445"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}