Los ciberdelincuentes atacan la red de Kaspersky Lab

Los problemas de ciberdelincuencia no son exclusivos de usuarios individuales, sino también de empresas, incluidas las propias compañías especializadas en seguridad.

Kaspersky Lab ha informado de que su red corporativa ha sido víctima de un ciberataque acometido con la ayuda del malware Duqu. Un malware que se engloba directamente dentro del mundo APT, esto es, el de los ataques avanzados persistentes, y que se habría servido de hasta tres fallos Día Cero para instalar paquetes MSI y colarse en los sistemas de Kaspersky.

Este ataque fue descubierto al iniciarse la primavera, según se explica en el comunicado oficial, y la investigación posterior ya ha dado sus primeros frutos.

Se sabe que la intención de los atacantes consistía en extraer información de propiedad intelectual sobre ciertas tecnologías de reciente creación. Aquí entran Kaspersky Lab Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network y las herramientas Anti-APT. Pero, sin embargo, desde la compañía dejan caer que el impacto no es tan grave.

O, más bien y según se desprende de sus palabras, que no se ha influido de forma importante en el funcionamiento de dichas soluciones. Esto significaría que usuarios y socios deberían estar a salvo.

En Kaspersky Lab, que sospecha que el ataque ha sido respaldado por algún país, creen que “los ciberdelincuentes que están detrás de Duqu son uno de los grupos de APT más hábiles y potentes” que existen.

Así lo dice el director de su Global Research and Analysis Team, Costin Raiu, que señala que sus responsables “hicieron todo lo posible por mantenerse fuera del radar”.

“Este ataque altamente sofisticado utiliza hasta tres exploits zero-day, algo muy sorprendente ya que los costes deben ser muy elevados”, continúa Raiu. “Para mantenerse oculto, el malware reside sólo en la memoria de kernel, por lo que las soluciones anti-malware podían tener problemas para detectarlo. Tampoco se conecta directamente a un servidor de comando y control para recibir instrucciones”.

“En lugar de ello”, explica este profesional, “los atacantes infectaron pasarelas de red y servidores de seguridad mediante la instalación de drivers maliciosos que dirigieron todo el tráfico de la red interna a los servidores de comando y control de los atacantes”.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

6 horas ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

7 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

7 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

8 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

9 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

9 horas ago