Revelan que GreyEnergy estaría preparando nuevos ataques de cibersabotaje

El sucesor del grupo BlackEnergy APT, nombrado GreyEnergy por ESET, estaría preparando nuevos ataques, reveló la compañía de seguridad informática, tras revelar que cuenta con un nuevo arsenal de herramientas para futuros ataques de cibersabotaje

Durante años, Black Energy ha atacado a Ucrania y se destacó en diciembre de 2015 por el apagón que dejó a 230 mil personas sin electricidad, el primer apagón causado por un ciberataque.

Desde ese incidente de vanguardia, los investigadores de ESET han estado siguiendo estas actividades maliciosas y han llegado a detectar una evolución de la amenaza a la que han denominado GreyEnergy y documentaron un nuevo subgrupo de APT, TeleBots.

GreyEnergy emergió junto con TeleBots, pero a diferencia de su primo más conocido, las actividades de GreyEnergy no se limitan a Ucrania y, hasta ahora, no han sido dañinas. Claramente, quieren volar bajo el radar”, comenta Anton Cherepanov, investigador principal de seguridad de ESET que dirigió la investigación.

Los ataques relacionados con TeleBots son más notables por el brote mundial de NotPetya, el malware de borrado de disco que interrumpió las operaciones comerciales globales en 2017 y causó daños en la suma de miles de millones de dólares estadounidenses.

Como confirmaron recientemente los investigadores de ESET, los ataques de TeleBots también están conectados a Industroyer, el malware moderno más poderoso dirigido a los sistemas de control industrial y el culpable del segundo apagón eléctrico en la capital de Ucrania, Kiev, en 2016.

Según el análisis de ESET, el malware GreyEnergy está estrechamente relacionado con el malware BlackEnergy y TeleBots. Su construcción es modular, por lo que su funcionalidad depende de la combinación particular de módulos que su operador carga a los sistemas de la víctima.

Los módulos descritos en el análisis se utilizaron para fines de espionaje y reconocimiento e incluyen: acceso remoto a los sistemas, extracción de archivos, captura de pantalla, registro de teclas, contraseña y robo de credenciales, etc.

No hemos observado ningún módulo que se dirija específicamente al software o los dispositivos de Industrial Control Systems (ICS). Sin embargo, hemos observado que los operadores de GreyEnergy han estado apuntando estratégicamente a las estaciones de trabajo de control ICS que ejecutan software y servidores SCADA”, explica Anton Cherepanov.

La divulgación y el análisis de ESET de GreyEnergy es importante para una protección exitosa contra este actor de amenazas en particular; por esta razón la compañía pone a disposición de todos los usuarios a nivel global los indicadores de compromiso (IoC) conocidos de esta amenaza para que puedan proteger sus infraestructuras. Más información, clic aquí.

Te puede interesar

 Ahora Periscope se puede ver en la web
Tecnología
Periscope no se quiere quedar en los dispositivos móviles, puesto que su última actualización permite ver los vídeos de streaming en la ...
Read more Zoom
 Aplicación advierte las playas peruanas más ...
Tecnología
La app permite que las personas pueden disfrutar de la temporada más calurosa del año de manera segura para evitar enfermedades.  En el ...
Read more Zoom
 Asus presenta sus nuevos modelos de notebooks en ...
Tecnología
  Esta nueva línea incluye procesadores Intel® Core ™ de séptima generación con soporte para las nuevas características de Windows ...
Read more Zoom
 Aula Móvil, tecnología sobre ruedas que aporta ...
Tecnología
El proyecto pedagógico Aula Móvil busca mejorar la educación en las escuelas de las zonas rurales y vulnerables del Perú con la ayuda de ...
Read more Zoom
 Bitel cuenta con la red 4G más grande en todo ...
Tecnología
Sus más de 24,000 Km de fibra óptica y la instalación de sus más de 3.000 antenas 4G le han permitido llegar a esta meta. El internet está ...
Read more Zoom
 Boomerang, la nueva aplicación de Instagram
Tecnología
Instagram sorprendió con su nueva aplicación llamada “Boomerang”, que captura imágenes en modo ráfaga y los junta para hacer un archivo de ...
Read more Zoom
 Campaña de phishing usa WeTransfer para robar ...
Tecnología
Eset alertó sobre una campaña de phishing activa a través de un correo que se hace pasar por el envío de dos archivos a través de ...
Read more Zoom
 Chrome permite recuperar el “Favorito” para ...
Tecnología
El retiro del “Favoritos” de Twitter no ha sido bien recibido por los usuarios y en menos de tres días algunos cibernautas han creado formas ...
Read more Zoom
 Claro advierte sobre estafas a través del ...
Tecnología
Personas inescrupulosas se valen de promesas de supuestos premios y sorteos para obtener información personal de los usuarios de Claro a través del ...
Read more Zoom
 Conceden a Wikipedia el Premio Princesa de ...
Tecnología
Wikipedia recibió el Premio Princesa de Asturias de Cooperación Internacional por poner al alcance de cualquier persona el conocimiento ...
Read more Zoom