TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

GAUSS con un nuevo modelo de encriptación, inédito en su uso por parte de los cibercriminales .

Escrito por Grupo Smartekh on 6/09/12 10:12

Check Point Software Technologies lanza una alarma sobre una nueva tendencia en el mundo del cibercrimen,  que se caracteriza en si  por el uso de “ciber-armas”, inéditas hasta hace unas semanas, que ya se caracterizan por sofisticados sistemas de encriptación.El caso Gauss responde al perfil de ataque “dirigido”, que a su vez se le identifica como un troyano ya que se encarga de  infectar ordenadores así como una “puerta de atrás” (backdoor), capaces de suplantar procesos de autenticación.Este ataque cuenta con una característica diferente a los demás, especial ya que los cibercriminales inoculan la “carga útil” o payload del malware; en sí se refiere a lo que el virus es capaz de hacer  cuando se activa; entre sus acciones están robar datos, eliminar archivos, entre muchas otras. Las características que diferencian a estos nuevos ataques es que son procesos estudiados al detalle, en donde los cibercriminales inoculan la “carga” en el sistema en dónde primero se dedican a buscar aspectos específicos de dicho sistema, incluyendo nombres de archivos o carpetas, que son utilizados como parte de la clave de desencriptado que se encarga de descifrar y ejecutar el malware. “Al no conocer cómo son el fichero del sistema y su configuración, es en sí imposible para los analistas lograr descifrar la ‘carga útil’ y, así mismo, completar su análisis”, explica Mario García, director general de Check Point Iberia“. “Nos enfrentamos, por tanto, a una ciberamenaza muy sofisticada, que demuestra que el malware va perfeccionando sus técnicas día a día”
Técnica IBE de encriptación Una nueva arma como Gauss sigue un modelo de encriptación que se está convirtiendo en tendencia: el modelo IBE (Host Identity-Based Encryption), que inocula un programa en un ordenador determinado utilizando un único identificador. Los creadores de FlashBack, una botnet que comprometió más de 500.000 ordenadores Mac OSX a principios de este mismo año, fueron los primeros en implementar está técnica. Cuando un sistema era infectado con FlashBack a través de una vulnerabilidad Java concreta, la “carga útil” no era el verdadero malware, sino que era una pequeña carga que utilizaba un identificador único de la máquina atacada; éste viajaba de vuelta al servidor de control de los cibercriminales y era utilizado para encriptar, comprimir y ofuscar la versión completa del virus que era la que infectaba con posterioridad el sistema. “Esto significa que esta nueva versión solo funcionaría en un ordenador con un UUID idéntico, complicando el análisis de esta amenaza, ya que los sistemas automatizados de análisis de malware serían automáticamente expulsados”, señala Mario García. Para más información  visita: http://www.techweek.es/seguridad/noticias/1011511004801/check-point-alerta-ciber-armas-encriptadas-gauss-virulento-malware.1.html

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?