{"id":662253,"date":"2023-06-03T09:26:07","date_gmt":"2023-06-03T09:26:07","guid":{"rendered":"https:\/\/magazineoffice.com\/kaspersky-dice-que-los-atacantes-piratearon-los-iphones-del-personal-con-malware-desconocido\/"},"modified":"2023-06-03T09:26:11","modified_gmt":"2023-06-03T09:26:11","slug":"kaspersky-dice-que-los-atacantes-piratearon-los-iphones-del-personal-con-malware-desconocido","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/kaspersky-dice-que-los-atacantes-piratearon-los-iphones-del-personal-con-malware-desconocido\/","title":{"rendered":"Kaspersky dice que los atacantes piratearon los iPhones del personal con malware desconocido"},"content":{"rendered":"


\n<\/p>\n

\n

La empresa rusa de ciberseguridad Kaspersky dijo que los piratas inform\u00e1ticos que trabajaban para un gobierno apuntaron a los iPhone de varias docenas de empleados con malware desconocido.<\/p>\n

El jueves, Kaspersky anunci\u00f3 el supuesto ciberataque y public\u00f3 un informe t\u00e9cnico analiz\u00e1ndolo, donde la empresa admiti\u00f3 que su an\u00e1lisis a\u00fan no est\u00e1 completo. La compa\u00f1\u00eda dijo que los piratas inform\u00e1ticos, que en este momento son desconocidos, entregaron el malware con un exploit de cero clic a trav\u00e9s de un archivo adjunto de iMessage, y que todos los eventos ocurrieron dentro de un per\u00edodo de tiempo de uno a tres minutos.<\/p>\n

El portavoz de Kaspersky, Sawyer Van Horn, dijo en un correo electr\u00f3nico a TechCrunch que la compa\u00f1\u00eda determin\u00f3 que una de las vulnerabilidades utilizadas en la operaci\u00f3n es conocida y fue reparada por Apple en diciembre de 2022, pero puede haber sido explotada antes de que fuera reparada, junto con otras vulnerabilidades. \u201cAunque no hay una indicaci\u00f3n clara de que se explotaron las mismas vulnerabilidades anteriormente, es muy posible\u201d, dijo el portavoz.<\/p>\n

Los investigadores de Kaspersky dijeron que descubrieron el ataque cuando notaron \u00abactividad sospechosa que se origin\u00f3 en varios tel\u00e9fonos basados \u200b\u200ben iOS\u00bb, mientras monitoreaban su propia red Wi-Fi corporativa. Van Horn dijo que los ataques cibern\u00e9ticos se descubrieron \u201ca principios de este a\u00f1o\u201d.<\/p>\n

La compa\u00f1\u00eda llam\u00f3 a este presunto hackeo contra sus propios empleados \u201cOperaci\u00f3n Triangulaci\u00f3n\u201d y cre\u00f3 un logo para ello.<\/p>\n

Los investigadores de Kaspersky dijeron que crearon copias de seguridad sin conexi\u00f3n de los iPhone seleccionados y los inspeccionaron con una herramienta desarrollada por Amnist\u00eda Internacional llamada Mobile Verification Toolkit, o MVT, que les permiti\u00f3 descubrir \u00abrastros de compromiso\u00bb. Los investigadores no dijeron cu\u00e1ndo descubrieron el ataque, y dijeron que encontraron rastros que se remontan a 2019 y que \u00abel ataque est\u00e1 en curso, y la versi\u00f3n m\u00e1s reciente de los dispositivos atacados con \u00e9xito es iOS 15.7\u00bb.<\/p>\n

Si bien el malware se dise\u00f1\u00f3 para limpiar los dispositivos infectados y eliminar los rastros de s\u00ed mismo, \u00abes posible identificar de manera confiable si el dispositivo se vio comprometido\u00bb, escribieron los investigadores.<\/p>\n

En el informe, los investigadores explicaron paso a paso c\u00f3mo analizaron los dispositivos comprometidos y describieron c\u00f3mo otros pueden hacer lo mismo. Sin embargo, no incluyeron muchos detalles de lo que encontraron usando este proceso.<\/p>\n

Los investigadores dijeron que la presencia de \u00abl\u00edneas de uso de datos que mencionan el proceso llamado ‘BackupAgent'\u00bb era la se\u00f1al m\u00e1s confiable de que un iPhone fue pirateado, y que otra de las se\u00f1ales era que los iPhones comprometidos no pod\u00edan instalar actualizaciones de iOS.<\/p>\n

\u201cObservamos intentos de actualizaci\u00f3n que terminaban con un mensaje de error ‘Fall\u00f3 la actualizaci\u00f3n de software. Se produjo un error al descargar iOS’\u201d, escribieron los investigadores.<\/p>\n

La empresa tambi\u00e9n public\u00f3 una serie de URL que se utilizaron en la operaci\u00f3n, incluidas algunas con nombres como Unlimited Teacup y Backup Rabbit.<\/p>\n

El Equipo Ruso de Respuesta a Emergencias Inform\u00e1ticas (CERT), una organizaci\u00f3n gubernamental que comparte informaci\u00f3n sobre ciberataques, public\u00f3 un aviso sobre el ciberataque, junto con los mismos dominios mencionados por Kaspersky.<\/p>\n

En una declaraci\u00f3n separada, el Servicio Federal de Seguridad (FSB) de Rusia acus\u00f3 a la inteligencia de EE. UU., mencionando espec\u00edficamente a la NSA, de piratear \u00abmiles\u00bb de tel\u00e9fonos Apple con el objetivo de espiar a los diplom\u00e1ticos rusos, seg\u00fan una traducci\u00f3n en l\u00ednea. El FSB tambi\u00e9n acus\u00f3 a Apple de cooperar con la inteligencia estadounidense. El FSB no proporcion\u00f3 pruebas para sus afirmaciones.<\/p>\n

\u201cNunca hemos trabajado con ning\u00fan gobierno para insertar una puerta trasera en ning\u00fan producto de Apple y nunca lo haremos\u201d, dijo el portavoz de Apple, Scott Radcliffe, en un correo electr\u00f3nico.<\/p>\n

La NSA no respondi\u00f3 de inmediato a una solicitud de comentarios.<\/p>\n

La descripci\u00f3n del FSB de los ataques se hace eco de lo que escribi\u00f3 Kaspersky en su informe, pero no est\u00e1 claro si las dos operaciones est\u00e1n conectadas.<\/p>\n

\u201cAunque no tenemos detalles t\u00e9cnicos sobre lo que ha informado el FSB hasta el momento, el Centro Nacional de Coordinaci\u00f3n de Incidentes Inform\u00e1ticos de Rusia (NCCCI) ya ha declarado en su alerta p\u00fablica que los indicadores de compromiso son los mismos\u201d, Van Horn dicho.<\/p>\n

Adem\u00e1s, la empresa se neg\u00f3 a atribuir la operaci\u00f3n a ning\u00fan gobierno o grupo de pirater\u00eda y dijo que \u00abKaspersky no hace atribuciones pol\u00edticas\u00bb.<\/p>\n

\u201cNo tenemos detalles t\u00e9cnicos sobre lo que ha informado el FSB hasta ahora, por lo que tampoco podemos hacer ninguna atribuci\u00f3n t\u00e9cnica. A juzgar por las caracter\u00edsticas del ciberataque, no podemos vincular esta campa\u00f1a de ciberespionaje con ning\u00fan actor de amenazas existente\u201d, escribi\u00f3 Van Horn.<\/p>\n

El portavoz tambi\u00e9n dijo que la compa\u00f1\u00eda se comunic\u00f3 con Apple el jueves por la ma\u00f1ana, \u201cantes de enviar el informe a los CERT nacionales\u201d.<\/p>\n

El fundador de la empresa, Eugene Kaspersky, escribi\u00f3 en Twitter que \u00abtienen bastante confianza en que Kaspersky no fue el objetivo principal de este ciberataque\u00bb, al tiempo que prometi\u00f3 \u00abm\u00e1s claridad y m\u00e1s detalles\u00bb en los pr\u00f3ximos d\u00edas.<\/p>\n

Esta no es la primera vez que los piratas inform\u00e1ticos apuntan a Kaspersky. En 2015, la empresa anunci\u00f3 que un grupo de hackers de un estado-naci\u00f3n hab\u00eda pirateado su red utilizando malware que se cre\u00eda que hab\u00eda sido desarrollado por esp\u00edas israel\u00edes.<\/p>\n

Actualizado con detalles adicionales de Kaspersky y para incluir la declaraci\u00f3n de Apple.<\/em><\/p>\n

Se corrigi\u00f3 la fecha en el segundo p\u00e1rrafo y el vig\u00e9simo p\u00e1rrafo. <\/i><\/p>\n\n

\u00bfTienes m\u00e1s informaci\u00f3n sobre estos ciberataques? Nos encantar\u00eda saber de usted. Puede ponerse en contacto con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o a trav\u00e9s de Wickr, Telegram and Wire @lorenzofb, o enviar un correo electr\u00f3nico a lorenzo@techcrunch.com. Tambi\u00e9n puede comunicarse con TechCrunch a trav\u00e9s de SecureDrop.<\/em><\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La empresa rusa de ciberseguridad Kaspersky dijo que los piratas inform\u00e1ticos que trabajaban para un gobierno apuntaron a los iPhone de varias docenas de empleados con malware desconocido. El jueves,…<\/p>\n","protected":false},"author":1,"featured_media":662254,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[15286,133,194,907,99,18166,6879,8,848,1311,46742],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/662253"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=662253"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/662253\/revisions"}],"predecessor-version":[{"id":662255,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/662253\/revisions\/662255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/662254"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=662253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=662253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=662253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}