{"id":696840,"date":"2023-06-23T02:31:05","date_gmt":"2023-06-23T02:31:05","guid":{"rendered":"https:\/\/magazineoffice.com\/se-detecto-malware-vinculado-a-china-que-infectaba-unidades-usb-para-propagar-el-ataque\/"},"modified":"2023-06-23T02:31:08","modified_gmt":"2023-06-23T02:31:08","slug":"se-detecto-malware-vinculado-a-china-que-infectaba-unidades-usb-para-propagar-el-ataque","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/se-detecto-malware-vinculado-a-china-que-infectaba-unidades-usb-para-propagar-el-ataque\/","title":{"rendered":"Se detect\u00f3 malware vinculado a China que infectaba unidades USB para propagar el ataque"},"content":{"rendered":"


\n<\/p>\n

\n

El malware vinculado a un grupo de piratas inform\u00e1ticos chino se ha extendido a Europa, gracias a su capacidad de \u00abautopropagarse\u00bb a trav\u00e9s de unidades de memoria USB, dice un proveedor de seguridad cibern\u00e9tica. <\/p>\n

Los hallazgos provienen de Check Point, que investig\u00f3(Se abre en una nueva ventana)<\/span> un ataque de malware en una instituci\u00f3n de salud en Europa a principios de este a\u00f1o. La evidencia t\u00e9cnica muestra que el malware tiene similitudes con los ataques de un grupo de espionaje chino llamado Mustang Panda. <\/p>\n

Check Point rastre\u00f3 la infecci\u00f3n hasta una unidad USB perteneciente a un empleado del hospital europeo. La misma unidad USB se llev\u00f3 previamente a una conferencia en Asia. <\/p>\n

El empleado \u00abcomparti\u00f3 su presentaci\u00f3n con otros asistentes usando su unidad USB. Desafortunadamente, uno de sus colegas ten\u00eda una computadora infectada, por lo que, sin saberlo, su propia unidad USB se infect\u00f3 como resultado\u00bb, dijo Check Point. <\/p>\n

Despu\u00e9s de regresar a Europa, el empleado insert\u00f3 la unidad USB en una computadora del hospital, propagando as\u00ed la infecci\u00f3n a otro continente. <\/p>\n

Check Point sospecha que la instituci\u00f3n de salud europea fue simplemente un \u00abda\u00f1o colateral\u00bb y no el objetivo previsto. Esto se debe a que el grupo de piratas inform\u00e1ticos chino detr\u00e1s del malware, Mustang Panda, hist\u00f3ricamente se ha centrado en pa\u00edses del sudeste asi\u00e1tico. <\/p>\n

Check Point se\u00f1ala que el incidente proporciona un \u00abavistamiento en la naturaleza\u00bb de las herramientas de pirater\u00eda que el proveedor de antivirus Avast describi\u00f3 en diciembre pasado en un informe.(Se abre en una nueva ventana)<\/span> sobre Mustang Panda. En ese momento, Avast hab\u00eda descubierto un servidor FTP que el grupo de pirater\u00eda chino estaba usando para alojar sus herramientas de pirater\u00eda, que inclu\u00edan un iniciador, escrito en Delphi, para instalar malware en una unidad USB. <\/p>\n

\"imagen<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: punto de control)
\n<\/small>\n<\/p>\n

El malware funciona ocultando todos los archivos en la unidad USB. Cuando un usuario accede a la unidad en una computadora, ver\u00e1 un programa ejecutable que lleva el nombre de la unidad USB, junto con una carpeta llamada \u00abKaspersky\u00bb, una referencia a la compa\u00f1\u00eda antivirus. <\/p>\n

El nombre de Kaspersky puede enga\u00f1ar a los usuarios haci\u00e9ndoles creer que su unidad USB se ha sometido a alguna protecci\u00f3n de seguridad. Pero en realidad, el ejecutable es un lanzador malicioso. Si el usuario hace clic en \u00e9l, el malware comenzar\u00e1 a copiarse en la computadora mientras revela los archivos previamente ocultos en la unidad USB. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

\u201cNo se utiliza ninguna t\u00e9cnica especial en este flujo de infecci\u00f3n USB para ejecutar autom\u00e1ticamente el iniciador de Delphi. El esquema se basa completamente en la ingenier\u00eda social; las v\u00edctimas ya no pueden ver sus archivos en el disco y solo les queda el ejecutable\u201d, agreg\u00f3 Check Point. <\/p>\n

Luego, el malware instalar\u00e1 una puerta trasera en la computadora infectada, capaz de recibir instrucciones de un servidor de comando y control y cargar otros componentes maliciosos. Tambi\u00e9n infectar\u00e1 cualquier unidad USB futura conectada a la computadora, lo que har\u00e1 que el malware se propague por s\u00ed mismo. <\/p>\n

El incidente es un recordatorio para tener cuidado al usar sus unidades USB. El informe de Check Point dice que el malware USB de Mustang Panda tambi\u00e9n fue visto infectando a v\u00edctimas en Rusia y Myanmar. Puede consultar nuestra gu\u00eda sobre la prevenci\u00f3n de ataques USB. <\/p>\n

Check Point agreg\u00f3: \u00abLos usuarios deben tener cuidado al utilizar el mismo USB en varias redes y PC. Adem\u00e1s, deben tener en cuenta el contenido con el que interact\u00faan en los dispositivos USB. Es fundamental que las empresas se aseguren de que sus soluciones de terminales tambi\u00e9n incluyan USB. capacidades de escaneo\u00bb.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n