Ir al contenido principal

Malware inmune a sistemas de seguridad


FRANKFURT. Investigadores de seguridad aseguraron que han descubierto un nuevo malware capaz de atacar routers usados para el tráfico en Internet, lo que permitiría a los hackers recoger enormes cantidades datos sin ser detectados por los actuales sistemas de ciberseguridad.

Los ataques sustituyen los sistemas operativos utilizados por los equipamientos de redes de Cisco, el mayor fabricante de routers del mundo, dijo Mandiant, la división de análisis informático de la firma de investigación de seguridad estadounidense FireEye.

Hasta ahora, Mandiant ha detectado 14 incidencias en dispositivos de la empresa instalados en India, México, Filipinas y Ucrania. Por su parte, Cisco confirmó que había alertado sus clientes sobre estos ataques en sus sistemas operativos. La compañía dijo que había estado trabajando con Mandiant para desarrollar mecanismos que permitan a los clientes detectar el ataque.

"Si (tomas control) del router, eres dueño de los datos de todas las compañías y organizaciones gubernamentales que están detrás de ese router", dijo Dave DeWalt, CEO de FireEye, sobre el descubrimiento.

Estos dispositivos operan fuera del perímetro de los firewalls, antivirus y otras herramientas de seguridad usadas por organizaciones alrededor del mundo para proteger los datos. Efectivamente, los 80 mil millones de dólares que se gastan anualmente en ciberseguridad, según la IDC, no entregan protección frente a este tipo de ataque, explica FireEye.

El malware fue bautizado como SYNful, una referencia a cómo el software implantado puede "saltar" de router a router usando sus funciones de sindicación.
Los registros de los dispositivos infectados muestran que los ataques han estado ocurriendo por al menos un año, afirmó DeWalt.

Cisco dijo que SYNful no aprovecha ninguna vulnerabilidad de su propio software. Al contrario, roba credenciales válidas de administración de redes de organizaciones que se quiere atacar, o logra acceso físico a sus routers.

Los routers afectados han sido usados para impactar a múltiples industrias y agencias gubernamentales, indicó DeWalt. El software implantado, que duplica las funciones normales de un router, también podría afectar a equipos de otros fabricantes, concluyó.


Fuente: Reuters

Entradas más populares de este blog

EXAMEN IT ESSENTIALS CAPITULO 7 - 100%

CAPÍTULO 7 1.     ¿Cuál es el primer paso del proceso de resolución de problemas en una computadora portátil? Identificar el problema. 2.     ¿Qué debe hacer el técnico antes de reemplazar el teclado de una computadora portátil? Quitar todas las fuentes de energía de la computadora portátil. 3.     Un administrador intenta configurar las opciones de energía en Windows, pero no logra hacerlo. ¿Cuál es la causa posible? No se habilitó la ACPI en el BIOS. 4.     ¿Cuál sería la rutina de mantenimiento preventivo más eficaz para computadoras portátiles muy utilizadas en una compañía? Una rutina proactiva que se realice mensualmente y cuando sea necesario. 5.     ¿Qué puede hacer el usuario para volver a conectar una computadora portátil a una red inalámbrica en funcionamiento después de haber movido el equipo y perdido la conexión? Cambiar la orientación de la comput...

EXAMEN IT ESSENTIALS CAPITULO 8 - 100%

CAPÍTULO 8 1.     En el ámbito de los dispositivos móviles, ¿qué implica el término “anclaje a red”? Conectar un dispositivo móvil a otro o a una PC para compartir una conexión de red. 2.     ¿Cuál de estas afirmaciones sobre la sincronización de un dispositivo móvil con una PC es verdadera? Para sincronizar datos en un dispositivo iOS, se debe instalar iTunes en la PC. 3.     ¿Qué situación podría impedirle a un usuario que actualice el OS de un dispositivo Android? El hardware no cumple con las especificaciones. 4.     ¿Cuál de estos procedimientos de resolución de problemas de dispositivos móviles es correcto? Cuando se presenta un problema en un dispositivo móvil, el propietario debe analizar si es rentable repararlo. 5.     ¿Cuál es una de las ventajas de utilizar una memoria flash para almacenar datos en dispositivos móviles? La memoria flash requiere muy poca ene...

EXAMEN IT ESSENTIALS CAPITULO 9 - 100%

CAPÍTULO 9 1.     ¿Cuál es el propósito del botón Controladores adicionales de la ficha Compartir que se encuentra en Propiedades de impresora? Agregar controladores adicionales para otros sistemas operativos. 2.     ¿Dónde se configuraría el uso compartido de una impresora de red en un entorno de Windows 7? En el Centro de redes y recursos compartidos 3.     Un técnico registró que se instaló una unidad de fusor y rodillo en una impresora láser para resolver un problema de impresión. ¿Qué paso del proceso de resolución de problemas acaba de realizar el técnico? Registrar los hallazgos, las acciones y los resultados. 4.     En la impresión láser, ¿cómo se denomina el proceso de aplicar tóner a la imagen latente en el tambor? Revelado 5.     Un usuario advierte que un trabajo que se envió a una impresora figura en la cola de impresión, pero la impresora no imprime el ...