Cibercriminales aprovechan vulnerabilidades informáticas para atacar organizaciones

De interés. Publicado el 17 septiembre, 2023

SANTO DOMINGO. –El equipo ESET, compañía líder en detección proactiva de amenazas, detectó una campaña activa de un backdoor no documentado al que bautizaron Sponsor. Un backdoor es un código de programación malicioso que permite al cibercriminal evitar los sistemas de seguridad para acceder a los equipos.

El grupo APT detrás del backdoor es Ballistic Bobcat. Es un supuesto grupo de amenazas persistentes avanzadas que tiene como objetivo organizaciones educativas, gubernamentales y sanitarias, así como activistas de derechos humanos y periodistas. En particular, durante la pandemia se dirigió contra organizaciones relacionadas con COVID-19, incluidas la Organización Mundial de la Salud y contra personal de investigación médica.

El backdoor Sponsor utiliza archivos de configuración en el disco, que se eliminan mediante archivos por lotes, y ambos son inocuos para evitar los motores de escaneado. Este enfoque modular es uno de los que Ballistic Bobcat ha utilizado con bastante frecuencia y con modesto éxito en los últimos dos años y medio. En los sistemas comprometidos, Ballistic Bobcat también sigue utilizando diversas herramientas de código abierto.

ESET identificó un medio probable de acceso inicial para 23 de las 34 víctimas mediante la telemetría de ESET. Al igual que en los informes de PowerLess y CISA, Ballistic Bobcat probablemente explotó una vulnerabilidad conocida, CVE-2021-26855, en los servidores Microsoft Exchange para introducirse en estos sistemas. “En el caso de 16 de las 34 víctimas, parece que Ballistic Bobcat no era la única amenaza con acceso a sus sistemas. Esto puede indicar, junto con la gran variedad de víctimas y la aparente falta de valor de inteligencia sobre algunas víctimas, que Ballistic Bobcat se dedicó a un comportamiento de exploración y explotación, en lugar de una campaña dirigida contra víctimas preseleccionadas.”, comenta Adam Burgher, analista de amenazas de ESET.

Ballistic Bobcat sigue operando con un modelo de exploración y explotación, buscando objetivos de oportunidad con vulnerabilidades sin parchear en servidores Microsoft Exchange expuestos a Internet. El grupo sigue utilizando un variado conjunto de herramientas de código abierto complementado con varias aplicaciones personalizadas, incluido su backdoor Sponsor. Una buena práctica indicada por ESET para proteger a las organizaciones sería parchear todos los dispositivos expuestos a Internet y permanecer atentos a las nuevas aplicaciones que aparezcan.

Educacion

Talentosos estudiantes de la R...

Rafael Amador explicó que se trata del evento de Robótica First Lego League

En un mundo digital en constante evolución, es crucial destacar. Desde la creación de sitios web elegantes y funcionales hasta estrategias de marketing digital innovadoras, estamos aquí para potenciar tu marca. ¿Quieres dar vida a tus ideas y compartir tu voz? ¡Crea tu blog hoy mismo con nosotros y alcanza nuevos horizontes en la web!

Salud

IDOPPRIL celebra Primer Foro D...

En el evento, expertos nacionales e internacionales, analizan las repercusion

Multimedia

Sociales

Sobre nosotros

Donec pede justo, fringilla vel, aliquet nec, vulputate eget, arcu. In enim justo, rhoncus ut, imperdiet a, venenatis vitae, justo. Nullam dictum felis eu pede mollis pretium. Integer tincidunt. Cras dapibus.

Vivamus elementum semper nisi. Aenean vulputate eleifend tellus.

Leer más

Siguenos

Facebook

Twitter

Google Plus

Instagram

Contactos

Avda. Abraham Lincoln #452, local 220B
Plaza la Francesa Piantini. Santo Domingo, Rep. Dominicana
Teléfono: (809) 000-0000
Fax: (809) 000-0000
info@dominio.com