Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Abril, 2015    General

Nuevo malware contra empresas del sector energético utiliza un exploit de hace tres años

Symantec ha anunciado el descubrimiento de Trojan.Laziok, una nueva muestra de malware que durante los primeros meses del año atacó de forma dirigida a empresas del sector energético de todo el mundo.

Desde Symantec reconocen que aunque el malware atacó a empresas energéticas de todo el mundo, se evidencia un enfoque muy dirigido contra Oriente Medio. Con objetivos vinculados a industrias petroleras y gasísticas, estaba destinado a la obtención de información de los ordenadores comprometidos. Por lo que todo indica un interés estratégico en el ataque.

Laziok ha afectado a países como Camerún, Colombia, India, Indonesia, Kuwait, Omán, Pakistán, Qatar, Arabia Saudí, Uganda, Emiratos Árabes Unidos, Reino Unido y Estados Unidos.

Las investigaciones de Symantec revelan que el vector de infección inicial residía en el uso de mensajes de spam desde el dominio moneytrans[.]eu, que actúa como un servidor SMTP con relay abierto. Los correos incluían un adjunto malicioso con un exploit para la vulnerabilidad CVE-2012-0158 en Office. Esta es la parte más sorprendente. De nuevo la misma vulnerabilidad, ya empleada en ataques conocidos como el OctubreRojo y que fue corregida hace por Microsoft hace tres años.

Si el usuario abría el archivo adjunto, habitualmente en formato Excel, se ejecutaba el código del exploit y Trojan.Laziok iniciaba su proceso de infección.

El troyano se escondía en la carpeta
%SystemDrive%Documents and SettingsAll UsersApplication DataSystemOracle escondiéndose bajo nombres de archivos populares.

El proceso de reconocimiento comienza recogiendo información del sistema infectado (como nombre del ordenador, software instaldo, RAM, disco duro, CPU o antivirus). Esta información se enviaba a los atacantes que en caso de encontrar un objetivo interesante para sus propósitos infectaban el sistema con malware adicional, empleando copias adaptadas de Cyberat o Zbot.

En esta ocasión y para variar frente a otras "ciber-armas", el uso de exploits ya anticuados sin ninguna novedad relevante hacen pensar que el origen de este ataque no es especialmente avanzado.

Una vez más el problema reside en una mala aplicación de los parches y actualizaciones. Por ello, los atacantes no han necesitado encontrar nuevas vulnerabilidades, ni desarrollar nuevos exploits, para realizar sus acciones.

Más información:

New reconnaissance threat Trojan.Laziok targets the energy sector

una-al-dia (10/04/2012) Boletines de seguridad de Microsoft en abril

una-al-dia (17/01/2013) Operación octubre rojo: un malware muy "personal" (I)

una-al-dia (18/01/2013) Operación octubre rojo: un malware muy "personal" (y II)



Antonio Ropero
Twitter: @aropero
Palabras claves , , ,
publicado por alonsoclaudio a las 14:04 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad