Ir al contenido principal

Malware inmune a sistemas de seguridad


FRANKFURT. Investigadores de seguridad aseguraron que han descubierto un nuevo malware capaz de atacar routers usados para el tráfico en Internet, lo que permitiría a los hackers recoger enormes cantidades datos sin ser detectados por los actuales sistemas de ciberseguridad.

Los ataques sustituyen los sistemas operativos utilizados por los equipamientos de redes de Cisco, el mayor fabricante de routers del mundo, dijo Mandiant, la división de análisis informático de la firma de investigación de seguridad estadounidense FireEye.

Hasta ahora, Mandiant ha detectado 14 incidencias en dispositivos de la empresa instalados en India, México, Filipinas y Ucrania. Por su parte, Cisco confirmó que había alertado sus clientes sobre estos ataques en sus sistemas operativos. La compañía dijo que había estado trabajando con Mandiant para desarrollar mecanismos que permitan a los clientes detectar el ataque.

"Si (tomas control) del router, eres dueño de los datos de todas las compañías y organizaciones gubernamentales que están detrás de ese router", dijo Dave DeWalt, CEO de FireEye, sobre el descubrimiento.

Estos dispositivos operan fuera del perímetro de los firewalls, antivirus y otras herramientas de seguridad usadas por organizaciones alrededor del mundo para proteger los datos. Efectivamente, los 80 mil millones de dólares que se gastan anualmente en ciberseguridad, según la IDC, no entregan protección frente a este tipo de ataque, explica FireEye.

El malware fue bautizado como SYNful, una referencia a cómo el software implantado puede "saltar" de router a router usando sus funciones de sindicación.
Los registros de los dispositivos infectados muestran que los ataques han estado ocurriendo por al menos un año, afirmó DeWalt.

Cisco dijo que SYNful no aprovecha ninguna vulnerabilidad de su propio software. Al contrario, roba credenciales válidas de administración de redes de organizaciones que se quiere atacar, o logra acceso físico a sus routers.

Los routers afectados han sido usados para impactar a múltiples industrias y agencias gubernamentales, indicó DeWalt. El software implantado, que duplica las funciones normales de un router, también podría afectar a equipos de otros fabricantes, concluyó.


Fuente: Reuters

Entradas más populares de este blog

EXAMEN IT ESSENTIALS CAPITULO 7 - 100%

CAPÍTULO 7 1.     ¿Cuál es el primer paso del proceso de resolución de problemas en una computadora portátil? Identificar el problema. 2.     ¿Qué debe hacer el técnico antes de reemplazar el teclado de una computadora portátil? Quitar todas las fuentes de energía de la computadora portátil. 3.     Un administrador intenta configurar las opciones de energía en Windows, pero no logra hacerlo. ¿Cuál es la causa posible? No se habilitó la ACPI en el BIOS. 4.     ¿Cuál sería la rutina de mantenimiento preventivo más eficaz para computadoras portátiles muy utilizadas en una compañía? Una rutina proactiva que se realice mensualmente y cuando sea necesario. 5.     ¿Qué puede hacer el usuario para volver a conectar una computadora portátil a una red inalámbrica en funcionamiento después de haber movido el equipo y perdido la conexión? Cambiar la orientación de la computadora portátil. 6.     ¿Por qué los módulos SODIMM son adecuados para

EXAMEN IT ESSENTIALS CAPITULO 8 - 100%

CAPÍTULO 8 1.     En el ámbito de los dispositivos móviles, ¿qué implica el término “anclaje a red”? Conectar un dispositivo móvil a otro o a una PC para compartir una conexión de red. 2.     ¿Cuál de estas afirmaciones sobre la sincronización de un dispositivo móvil con una PC es verdadera? Para sincronizar datos en un dispositivo iOS, se debe instalar iTunes en la PC. 3.     ¿Qué situación podría impedirle a un usuario que actualice el OS de un dispositivo Android? El hardware no cumple con las especificaciones. 4.     ¿Cuál de estos procedimientos de resolución de problemas de dispositivos móviles es correcto? Cuando se presenta un problema en un dispositivo móvil, el propietario debe analizar si es rentable repararlo. 5.     ¿Cuál es una de las ventajas de utilizar una memoria flash para almacenar datos en dispositivos móviles? La memoria flash requiere muy poca energía para almacenar y recuperar datos. 6.     Un técnico configura e

EXAMEN IT ESSENTIALS CAPITULO 12 - 100%

CAPÍTULO 12 1.     Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál es la causa más probable de este problema? El servidor de DHCP no funciona. 2.     Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7 infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de arranque maestro dañado? Ø          bootrec /fixboot Ø          bootrec /fixmbr 3.     Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo muestra líneas verticales que