StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Si eres un lector asiduo del blog, conocerás nuestro equipo GReAT (equipo de investigación y análisis global), compuesto por más de 40 expertos en seguridad de todo el mundo especializados en la protección de nuestros clientes contra las ciberamenazas más sofisticadas. A los integrantes les gusta comparar su trabajo con la paleontología: explorar la Deep web en busca de “huesos” y “cibermonstruos”. Algunos considerarán que este enfoque está pasado de moda: ¿qué tiene de especial analizar los “huesos” de las “criaturas” del pasado cuando lo importante es proteger tus redes de los monstruos que viven hoy? Bueno, os contaré una historia que demuestra que, a veces, no encontraréis los monstruos de hoy si no es mirando a los de ayer…

Algunos de vosotros conoceréis los llamados wipers, un tipo de malware que, una vez instalado en el PC atacado, elimina por completo la información que contiene y deja a su propietario con un hardware con apenas utilidad. El wiper más famoso (e infame) es Shamoon, un malware que en 2012 hizo mucho ruido en Oriente Medio al destruir la información de más de 30.000 equipos de la mayor compañía petrolera, Saudi Aramco, además de atacar a un gigante energético, Rasgas. Imaginad: 30.000 sistemas inoperativos de la mayor compañía petrolera del mundo…

Shamoon. Shamoon 2.0, StoneDrill, Newsbeef. Los wiper se propagan mundialmente

Curiosamente, desde su devastadora campaña de 2012 contra la compañía saudí, poco se ha sabido de Shamoon, hasta que en 2016 volvió como Shamoon 2.0 con varias oleadas de ataques (de nuevo en Oriente Medio).

Desde que empezaron las nuevas oleadas de ataques de Shamoon, hemos ajustado nuestros sensores para que busquen el mayor número de versiones posibles de este malware (porque, seamos sinceros, no queremos que NINGUNO de nuestros clientes tenga que enfrentarse NUNCA a un malware como Shamoon). Y logramos encontrar varias versiones (¡hurra!). Pero junto con nuestra captura, nuestros investigadores, de forma inesperada, captaron un tipo completamente nuevo de malware wiper al que apodamos StoneDrill.

El código base de StoneDrill es diferente del de Shamoon y, por ello, creemos que se trata de una familia de malware completamente nueva; además, utiliza algunas técnicas avanzadas que evitan la detección, cosa que Shamoon no hace. Por ello, seguro que es un nuevo jugador. Y una de las cosas más inusuales (y preocupantes) que hemos aprendido de este malware es que, a diferencia de Shamoon, StoneDrill no se limita a buscar víctimas en Arabia Saudí o países vecinos. Hasta ahora, hemos descubierto solo dos objetivos de este malware y uno de ellos está en Europa.

¿Por qué es preocupante? Porque este descubrimiento indica que ciertos actores maliciosos con ciberherramientas devastadoras están comprobando el terreno de las regiones que anteriormente eran de poco interés para este tipo de actores.

Seguir leyendo:StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Os contaré los detalles nerd, pero si queréis conocer la información técnica, aquí la tenéis: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS

Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más

¡Hola, amigos!

Os presento la nueva entrega de mi columna Malas noticias cibernéticas, con la que os mantengo al tanto sobre las cosas frágiles y espantosas del mundo digital.

Desde la última entrega, ha habido mucho de lo que tenemos que hablar. Sí, el flujo de las malas cibernoticias ha sobrepasado, sin duda, el flujo de agua de una montaña del nivel del Niagara. Y cada vez aparecen más noticias.

Como veterano de la ciberdefensa, puedo deciros que en tiempos pasados se ha hablado de cataclismos de escala planetaria durante medio año. Ahora la corriente de mensajes es como la temporada de desove del salmón: ¡está sobrecargada! Hay temas que no vale la pena mencionar porque ya son cosa del pasado. “Me han dicho que el otro día hackearon la megacorporación X y lo robaron todo; ¡hasta se llevaron con un dron el hámster del jefe!”

De todos modos, dado que la corriente de conciencia de los escándalos cibernéticos crece rápidamente, por consiguiente, el número de escándalos sobre los que escribiré también ha aumentado. En el pasado había tres o cuatro por publicación. Hoy son ¡siete!

Palomitas/café/cerveza… ¿listos? ¡Allá vamos!

1) Infecta a un amigo y desbloquea tus archivos gratis.

Seguir leyendo:Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Mil millones en la nube

Recientemente, los usuarios observadores me han felicitado con “mil millones” de artículos en Kaspersky Security Network. ¡Gracias! Aunque he de explicar a que se refieren esos “mil millones”.

A billion items in Kaspersky Security Network

Antes de nada, tranquilos. No son mil millones de cosas que no querréis en vuestro ordenador; no, es algo diferente y es algo complicado. Así que permitidme empezar con algunas definiciones básicas.

Seguir leyendo:Mil millones en la nube

Una breve historia de los ataques DDoS

Tarde o temprano sucedería: la definición de “DDoS” ha calado tanto en el léxico que a menudo no se escribe al completo en los periódicos de interés público. Bueno, puede que algunos aún no sepan qué significa la abreviación, pero todos saben que un DDoS es peligroso para un gran número de objetivos porque provoca que algo muy importante deje de funcionar y que los empleados se crucen de brazos durante el tiempo que la red no funcione y que los teléfonos de soporte técnico necesiten un baño frío por el sobrecalentamiento que experimentan al no dejar de sonar. Además, todos saben que un ataque DDoS es llevado a cabo por ciberenemigos desconocidos y misteriosos.

Los ataques DDoS han evolucionado muy rápido, como descubrirás leyendo esta entrada. Se han hecho más peligrosos y mucho más avanzados técnicamente hablando; de vez en cuando, adoptan métodos de ataque del todo insólitos; van a por objetivos nuevos; y rompen récords mundiales por ser el mayor y peor ataque DDoS jamás experimentado. Pero, en cambio, el mundo en que los DDoS se encuentran también ha evolucionado muy rápido. Todos los utensilios de cocina están sincronizados en la red: la cifra de dispositivos “inteligentes” conectados a Internet ahora supera la cifra de los antiguos ordenadores y portátiles.

El resultado de ambas evoluciones paralelas (de los DDoS y del panorama digital en el que residen) nos ha traído titulares igualmente evolucionados: botnets de cámaras IP y routers wifi han roto el récord de la magnitud de un DDoS (Mirai) y ataques masivos DDoS en bancos rusos.

Si antes las botnets eran de PCs zombis, pronto serán de neveras, aspiradoras, secadoras y cafeteras zombis.

brevity-comic

Seguir leyendo:Una breve historia de los ataques DDoS

Una elección complicada entre pocas alternativas

Vale. Solucionemos, no la más complicada, pero tampoco la más banal de las tareas.

Este año por Navidad, me gustaría un nuevo portátil (uno mejor y más resistente). El de ahora lo tengo desde hace poco más de un año, pero con mi agenda de negocios y el constante uso y abuso que he hecho del mismo, ya tiene los días contados. Está muy gastado y el teclado parece que vaya a despegarse. Así que sí: necesito uno nuevo…

dsc02564

Pero ¿qué dispositivo me compro? Vaya… ¿Por dónde empiezo? Ah, sí, por el principio: mis requisitos…

Mis requisitos de usuario no son demasiados, pero no me limito solo a usar correo electrónico, mensajería, Instagram, Pokémon… Son estos:

  • Office, correo electrónico, editores y mensajería diferentes.
  • Debe ser capaz de soportar una carga de trabajo intensiva.
  • Me gustaría que contara con una pantalla mayor a la norma (más de 13″).
  • Un teclado amplio también estaría bien.

Todo esto excluye al smartphone y a las tabletas y parece que la elección correcta es un portátil de dimensiones medias.

Pero ¿qué sistema operativo elijo? Bueno, la lista de opciones hoy en día no es muy larga: Windows, Mac o Linux.

Cada sistema es bueno (a su manera) …

 

Seguir leyendo:Una elección complicada entre pocas alternativas

Al fin, nuestro sistema operativo, ¡oh, sí!

Al fin, ¡lo tenemos!

Llevo años hablando de este día, el día en que estaría disponible en el mercado el primer dispositivo basado en nuestro sistema operativo seguro ha llegado. He aquí la belleza.

Esta modesta caja negra está protegida por un switch de tres capas que funciona con Kaspersky OS y está diseñada para redes con requisitos extremos para la seguridad de los datos.

Y aún quedan más cosas en el lugar del que viene, lo que significa que la tecnología se aplicará a otros dispositivos conectados, como el Internet de las Cosas (IdC). ¿Por qué? Porque este SO resulta ser ideal para aplicaciones que requieren una plataforma pequeña, optimizada y segura.

Seguir leyendo:Al fin, nuestro sistema operativo, ¡oh, sí!

Basta. ¡Ya he tenido suficiente!

¡Hola, amigos!

Este es David, la magnífica obra maestra esculpida por Miguel Ángel a principios del siglo XVI. Una foto de su cara con ese curioso ceño fruncido aparecía en nuestro primer producto antivirus a principios de los 90. Algunos pensaron que era yo el que aparecía en la foto y sigo sin saber por qué; ¿habéis visto alguna vez mi cara afeitada… y mi piel blanca como una sábana?

 5868830789_df6e1b84a2_o

La decisión de que el David apareciera en las cajas no fue al azar: descubrimos que teníamos espíritus afines (a ambos nos subestimaron). KL era una empresa pequeña y joven que apareció de la nada, que retaba a los cibermalhechores en un mercado internacional de seguridad ya establecido; el David era un tipo pequeño que retó al gigante Goliat.

A lo largo de los años, las cajas han cambiado, pero una cosa no ha cambiado… el espíritu de David.

El destino puso muchos obstáculos en nuestro camino que nos podrían haber hecho desaparecer con facilidad, pero perseveramos, los esquivamos (a veces por nuestra cuenta) y nos hicimos más fuertes.

Para sorpresa de todos, le brindamos a nuestros usuarios la mejor protección del mundo y nos convertimos en los líderes del mercado mundial. Luchamos contra los troles de patentes prácticamente solos y seguimos haciéndolo con éxito. (Muchos otros prefieren alimentarlos). Y, a pesar del alza de los parásitos y de los productos basura, seguimos aumentando la inversión en verdaderas tecnologías de ciberseguridad (incluyendo un aprendizaje automático de verdad) para la protección de los usuarios de las ciberamenazas vanguardistas.

Por lo tanto, con muy pocos recursos, seguimos salvando el mundo: a pesar de la situación geopolítica y de toda clase de ataques cibernéticos, sin importar su origen o propósito.

Y ahora, el destino nos ha traído otro reto. Y no solo a nosotros: este es también un reto para todos los usuarios de ordenador y de todo el ecosistema de los desarrolladores independientes de Windows.

Seguir leyendo:Basta. ¡Ya he tenido suficiente!

El Internet de las cosas dañinas

A principios de los años 2000 subí al escenario y profeticé sobre el ciberpanorama del futuro, al igual que hoy en día. En aquel entonces advertí que, algún día, tu refrigerador enviaría spam a tu microondas y, juntos, llevarían a cabo un ataque DDoS contra la cafetera. No, en serio.

La audiencia levantaba las cejas, se reían, aplaudían y, a veces, continuaban con un artículo acerca de un “profesor demente” y otros tipos de expresiones. Pero, en general, se tomaron mi “Cassandraismo” un poco a broma, ya que las ciberamenazas del momento estaban consideradas como más preocupantes. Tanto para el “profesor demente”…

…Acabo de abrir el periódico del día.

Hoy en día, cualquier casa, sin importar lo vieja que sea, puede tener en su interior muchos dispositivos “inteligentes”. Algunas tienen pocos (teléfonos, televisores…) y otras tienen muchos (cámaras IP, neveras, microondas, hornos, cafeteras, termostatos, planchas, lavadoras, secadoras, brazaletes inteligentes, entre otros). Algunas casas incluso se diseñan ya con dispositivos inteligentes incluidos en las especificaciones. Y todos estos dispositivos inteligentes se conectan al wifi, lo que ayuda a construir el gigante, autónomo, y muy vulnerable, Internet de las Cosas, cuyo tamaño ya supera al Internet Tradicional que conocemos profundamente desde el inicio de los 90.

Conectarlo todo y el fregadero de la cocina a Internet tiene una razón, claro. Ser capaz de controlar el kit electrónico de tu hogar de forma remota mediante tu smartphone puede ser muy conveniente (para algunas personas:). También es tendencia. Sin embargo, como este Internet de Cosas se ha estado desarrollando, mi Cassandraismo se ha hecho realidad.

FuenteFuente

Algunos sucesos recientes:

Seguir leyendo:El Internet de las cosas dañinas

Un pequeño paso en la gran seguridad industrial

El otro día, Innopolis (el pueblo tecnológico que se encuentra al lado de la ciudad de Kazan, Tatarstan, a 800 km al este de Moscú) se convirtió en un “centro mundial de ciberseguridad para sistemas industriales”.

Estuve aquí a principios de año asombrado por la velocidad del desarrollo y la ambición de sus planes mientras que pensaba en sus propósitos de futuro.

Para empezar, permitid que empiece con los elogios: me quito el sombrero por la determinación y la persistencia de las autoridades locales, la confianza de los socios y los patrocinadores y, también, por la profesionalidad de los contratistas y de todos los que han tomado parte en hacer de Innopolis una realidad.

Innopolis se construyó de la nada en solo tres años de acuerdo con un concepto de alta tecnología para compañías de alta tecnología: aquí hay una infraestructura excelente, tanto para vivir como para llevar a cabo negocios, una zona económica especial, universidad y un aeropuerto internacional que no está muy lejos.

Aquí, las ventajas y también los precios son tan atractivos ¡que podrías plantearte dejarlo todo para mudarte a Tatarstan! En invierno hay pistas de esquí, en verano está la cancha de golf, en otoño está la recogida de setas y, durante todo el año, está la pesca en el río Volga. Un apartamento de 50 m2 de una habitación cuesta 7 000 rublos (unos 100 €) de alquilar y un apartamento con dos habitaciones cuesta 10 000 rublos (unos 150 €), cuentan con ascensor para el aparcamiento subterráneo, el cual también cuesta muy poco (unos 1 000 rublos mensuales, unos 15 €). ¡El gimnasio y la piscina cuestan solo 15 000 rublos anuales (220 €)!

Además, todo es nuevo, brillante, moderno, con estilo y supertecnológico (no tiene nada que ver con sus alrededores rurales y provincianos).

Solo hay una cosa que lo arruina: Innopolis está rodeado de zonas sucias y de obras en construcción. Pero es obvio que no será así para siempre. Al parecer, se construirán más apartamentos residenciales que crearán un paisaje bonito y verde que seducirá la vista.

Así que, como puedes comprobar, no cabe duda de que ya hay cola para venir aquí a vivir/estudiar/trabajar.

DSC03300

Seguir leyendo:Un pequeño paso en la gran seguridad industrial