Seguridad

Bancos, servidores y dispositivos IoT en la mira de KAbuse

Tras una alerta emitida por un servidor de una entidad bancaria en Colombia, los equipos globales de Respuesta a Emergencias (GERT) y de Análisis e Investigación (GReAT) de Kaspersky identificaron un malware multiplataforma, denominado NKAbuse.

Esta amenaza, creada en el lenguaje de programación Go, se comunica directamente entre dispositivos y actúa como un ‘flooder’, saturando canales de la red por medio de mensajes. De hecho, está permitiendo a los ciberdelincuentes tomar el control del equipo infectado, explicó el desarrollador.

Una de las preocupaciones es que no solo puede infectar bancos, sino también servidores, routers y sistemas operativos como Linux, abusando de las redes peer-to-peer y blockchain. Además, su alcance se extiende a dispositivos IoT, como cámaras inteligentes, asistentes de voz, electrodomésticos inteligentes y vehículos conectados, entre otros, informó Kaspersky.

NKAbuse tiene capacidades avanzadas, como capturar pantallas, gestionar archivos, obtener información del sistema y la red, y ejecutar comandos. Todos los datos que recoge se envían al atacante que lo controla a través de la red NKN, utilizando una comunicación descentralizada para realizar un ataque discreto y efectivo.

Este malware explota la tecnología NKN, la cual utiliza un protocolo de red peer-to-peer, lo que significa que los dispositivos se comunican directamente entre sí sin necesidad de un servidor central y usando múltiples vías de comunicación que garantizan su disponibilidad. NKN también está basado en blockchain, una tecnología que asegura la descentralización y la privacidad de las transacciones.

Lisandro Ubiedo, investigador de Seguridad en Kaspersky explicó que, además, tiene la capacidad de infectar de manera persistente los sistemas atacados y dispone de 12 métodos diferentes de flooding o DDoS: “estos ataques saturan un sitio web, servidor o recurso de red con tráfico malicioso, sobrecargando el sistema y dejándolo inoperativo”.

“Al usar el protocolo NKN se permite realizar operaciones de manera descentralizada y anónima, aprovechando las ventajas de la tecnología blockchain para asegurar una comunicación eficiente y discreta entre los nodos infectados y los servidores de control. Como resultado, se vuelve más difícil detectar y contrarrestar estas actividades”, explicó Eduardo Chavarro, gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes del fabricante.

Anunciante

Para evitar ser víctima de un ataque dirigido por parte de un actor de amenazas conocido o desconocido, los investigadores de la marca recomiendan:

–Actualizar con regularidad los sistemas operativos, aplicaciones y software antivirus de todos los dispositivos que se utilicen para corregir cualquier vulnerabilidad conocida.

–Proporcionar a su equipo SOC acceso a la inteligencia de amenazas (TI) más reciente. El Portal de Inteligencia de Amenazas de Kaspersky es un punto de acceso único a la TI de la compañía, que proporciona datos de ciberataques e información recopilada durante más de 20 años.

–Capacitar a su equipo de ciberseguridad para hacer frente a las últimas amenazas dirigidas con la formación en línea de Kaspersky, desarrollada por expertos de GReAT.

–Para la detección, investigación y reparación oportuna de incidentes a nivel de endpoints, implementar soluciones EDR como  Endpoint Detection and Response..

–Investigar las alertas y amenazas identificadas por los controles de seguridad con los servicios de Incident Response y su análisis forense digital para obtener información más detallada.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Extiende Kaspersky su presencia en América Latina

Los ataques contra celulares crecen un 70% en América Latina

Kaspersky detecta un nuevo esquema de ataque que amenaza a la industria hotelera

Backup: El último muro de contención contra los ataques de Ransomware

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap