{"id":5390,"date":"2015-04-30T21:53:46","date_gmt":"2015-04-30T21:53:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5390"},"modified":"2021-03-17T16:29:17","modified_gmt":"2021-03-17T22:29:17","slug":"cuidado-con-los-monos-de-cozyduke","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-los-monos-de-cozyduke\/5390\/","title":{"rendered":"\u00a1Cuidado Con Los Monos de CozyDuke!"},"content":{"rendered":"<p>Otra APT de la familia Duke est\u00e1 atacando objetivos de alto rango, entre los cuales se encuentran el Gobierno de Estados Unidos y varias empresas de primer nivel. Se trata de <a href=\"https:\/\/securelist.com\/blog\/research\/69731\/the-cozyduke-apt\/\" target=\"_blank\" rel=\"noopener\">CozyDuke<\/a>, tambi\u00e9n conocido como CozyBear, CozyCar y \u201cOffice Monkeys\u201d, este \u00faltimo en referencia al video que utiliza como se\u00f1uelo.<\/p>\n<p>El ataque de CozyDuke es notablemente sofisticado. Utiliza componentes encriptados, capacidades anti-detecci\u00f3n y un set de malwares con una estructura similar a las amenazas MiniDuke, ComiscDuke y OnionDuke.<\/p>\n<p><strong>Los monos de oficina son peligrosos<\/strong><\/p>\n<p>Vale la pena mencionar que el m\u00e9todo de infiltraci\u00f3n utilizado CozyDuke est\u00e1 basado enteramente en t\u00e9cnicas de Ingenier\u00eda Social. Lamentablemente para nosotros, \u00e9ste es un enfoque que posee mucho \u00e9xito en los ataques dirigidos.<\/p>\n<p>Los atacantes utilizaron como carnada un video extremadamente divertido de simios trabajando en una oficina. El archivo, que inclu\u00eda un video ejecutable, era entregado v\u00eda emails spear-phishing con un adjunto o un link a un sitio web. En algunos casos este sitio era una p\u00e1gina web conocida que ya hab\u00eda sido comprometida previamente.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/04\/05201850\/monkeys.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5392\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/04\/05201850\/monkeys.png\" alt=\"monkeys\" width=\"330\" height=\"288\"><\/a><\/strong><\/p>\n<p>Mientras el video se ejecutaba, se infectaba silenciosamente el Sistema y se lo preparaba para recibir commandos y componentes malware desde servidores de Comando y Control.<\/p>\n<p>Los cibercriminales no se equivocaron al suponer que muchos de los receptores de los emails abrir\u00edan el video. De hecho, no s\u00f3lo lo ejecutaron, sino que tambi\u00e9n lo compartieron con sus compa\u00f1eros de trabajo, es decir, que ayudaron sin saberlo a los criminales a distribuir el malware. Teniendo en cuenta el perfil del objetivo, la cantidad de informaci\u00f3n sensible que pudo ser robada es incalculable.<\/p>\n<p>La pregunta es: \u00bfc\u00f3mo puedes mitigar una amenaza de este tipo cuando tus propios empleados son quienes atentan contra la seguridad de tu organizaci\u00f3n? En primer lugar, nunca debes subestimar el poder de la Ingenier\u00eda Social: \u00bfCu\u00e1ntos empleados leales podr\u00edan, por ejemplo, resistirse a abrir un enlace a una supuesta carta de su jefe?<\/p>\n<p><strong>C\u00f3mo evitar una amenaza de este tipo<\/strong><\/p>\n<p>En realidad, varias precauciones de seguridad b\u00e1sicas pueden funcionar eficazmente contra las APT m\u00e1s temibles y sofisticadas. Por ejemplo, el simple hecho de poner freno a los permisos de administrador de los terminales de los empleados, parchear todas las vulnerabilidades y restringir un n\u00famero determinado de aplicaciones, <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/APT-Report.pdf?icid=en-GL:ent-gallery\" target=\"_blank\" rel=\"noopener nofollow\">podr\u00eda mitigar hasta un 85% de los ataques dirigidos.<\/a><\/p>\n<p>El componente de Control de Aplicaciones de Kaspersky Lab, que incluye una funci\u00f3n din\u00e1mica de creaci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-poder-de-las-listas-blancas\/4198\/\" target=\"_blank\" rel=\"noopener\">listas d<\/a>e admitidos ser\u00eda un recurso muy valioso para esta tarea. El video de los simios \u2013al igual que los dem\u00e1s componentes maliciosos de CozyDuke- simplemente no ser\u00edan capaces de ser ejecutados sin ser previamente aprobados por el administrador de sistemas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The White House, US State Department and others are counted among <a href=\"https:\/\/twitter.com\/hashtag\/CozyDukeAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDukeAPT<\/a> victims \u2013 <a href=\"http:\/\/t.co\/nXaf9mj6cK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nXaf9mj6cK<\/a> <a href=\"http:\/\/t.co\/FSRwlgClmD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FSRwlgClmD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/591553485969215488?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es posible que los administradores tengan un rango limitado de tareas y responsabilidades, dado que diariamente se enfrentan a correspondencias de gran importancia. En esos casos, lo mejor ser\u00eda adoptar un m\u00f3dulo de control de aplicaciones por defecto, el cual limitar\u00eda los permisos de los empleados para ejecutar programas.<\/p>\n<p>Otras estrategias \u00fatiles, especialmente adecuadas para agencias gubernamentales y grandes compa\u00f1\u00edas pueden incluir:<\/p>\n<ul>\n<li>Utilizaci\u00f3n de tecnolog\u00eda Web Control para restringir el acceso s\u00f3lo a recursos web permitidos, prohibiendo el uso de programas no relacionadoscon el trabajo.<\/li>\n<li>Filtrado de contenidos de los emails, tal y como lo ofrece Kaspersky Security para Exchange y Linux Mail. De esta forma se desechan todos los mails y archivos adjuntos sospechosos, dependiendo del rol y la jerarqu\u00eda del receptor.<\/li>\n<li>Tecnolog\u00eda de control de uso de dispositivos para evitar la transferencia de informaci\u00f3n sin autorizaci\u00f3n por fuera del per\u00edmetro de la organizaci\u00f3n \u2013o incluso dentro de la misma organizaci\u00f3n-. Esta tecnolog\u00eda ayuda a prevenir la distribuci\u00f3n del malware y el robo de datos.<\/li>\n<li>Realizaci\u00f3n de capacitaciones especializadas para empleados, tal como las que ofrece Kaspersky Lab en sus <a href=\"https:\/\/www.kaspersky.com\/enterprise-it-security\/security-intelligence-services\/\" target=\"_blank\" rel=\"noopener nofollow\">Servicios de Inteligencia de Seguridad<\/a>. Esto aumentar\u00e1 la visibilidad y la concientizaci\u00f3n sobre los peligros a los que se enfrentan los usuarios. Al mismo tiempo, se les ense\u00f1a a los empleados a evitar pr\u00e1cticas inseguras que podr\u00edan costar grandes fortunas o suponer una amenaza para la seguridad de su naci\u00f3n.<\/li>\n<\/ul>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Check out Kaspersky Lab's Targeted <a href=\"https:\/\/twitter.com\/hashtag\/Cyberattacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Cyberattacks<\/a> Logbook <a href=\"https:\/\/t.co\/X3IemS4Jf9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/X3IemS4Jf9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SecurityWithoutBorders?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SecurityWithoutBorders<\/a> <a href=\"http:\/\/t.co\/p441mWhfuG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/p441mWhfuG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581614311203868672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Considerar males mayores<\/strong><\/p>\n<p>Antes de un ataque, los actores de la APT analizan en profundidad la organizaci\u00f3n objetivo \u2013 incluyendo los empleados, los procesos de negocio y soluciones de seguridad actuales utilizadas por \u00e9sta-. Este conocimiento se utiliza para ayudar a evaluar las vulnerabilidades del objetivo y, as\u00ed, eludir los mecanismos de seguridad existentes.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo mitigar la amenaza #CozyDuke<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FNwg3&amp;text=C%C3%B3mo+mitigar+la+amenaza+%23CozyDuke\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>As\u00ed que, cuando se combate una APT es absolutamente necesario emplear un enfoque de seguridad de m\u00faltiples capas y reforzar las <a href=\"https:\/\/latam.kaspersky.com\/productos-para-empresas\" target=\"_blank\" rel=\"noopener\">soluciones anti-malware<\/a> con una serie de medidas de seguridad proactivas que protejan diferentes elementos de la red inform\u00e1tica. Si te armas y preparas bien, te conviertes en un objetivo formidablemente inviable para una APT.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Otra APT de la familia Duke est\u00e1 atacando objetivos de alto rango, entre los cuales se encuentran el Gobierno de Estados Unidos y varias empresas de primer nivel. Se trata<\/p>\n","protected":false},"author":40,"featured_media":5391,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[123,122,427,1855,1852,1854,1853,606,34,1280,1856,1857,31,539],"class_list":{"0":"post-5390","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-advanced-persistent-threat","11":"tag-apt","12":"tag-ataques","13":"tag-cosmicduke","14":"tag-cozyduke","15":"tag-duke","16":"tag-gobierno-estados-unidos","17":"tag-ingenieria-social","18":"tag-malware-2","19":"tag-miniduke","20":"tag-monos","21":"tag-office-monkeys","22":"tag-phishing","23":"tag-video"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-los-monos-de-cozyduke\/5390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/advanced-persistent-threat\/","name":"advanced persistent threat"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5390"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5390\/revisions"}],"predecessor-version":[{"id":21388,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5390\/revisions\/21388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5391"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}