La APT Estrella Roja, nuevamente NetTraveler, pero con nuevos trucos. El Equipo de Investigación y Análisis de Kaspersky Lab anuncia el ataque de NetTraveler.

Kaspersky Lab anunció un nuevo vector de ataque de NetTraveler, es una amenaza persistente y avanzada que ya ha infectado a cientos de víctimas de alto perfil en más de 40 países.  Los blancos conocidos de NetTraveler (también conocida como " Travnet ", " Netfile " o APT Estrella Roja) incluyen a activistas tibetanos /Uigur, empresas de la industria petrolera, centros e institutos de investigación científica, universidades, empresas privadas, gobiernos e instituciones gubernamentales, embajadas y contratistas militares.
 
Luego de la exposición pública de las operaciones de NetTraveler en junio de 2013, los asaltantes cerraron todos los sistemas de mando y control conocidos y se trasladaron a nuevos servidores en China, Hong Kong y Taiwán. También continuaron los ataques sin obstáculos, como lo demuestra el caso actual.
 
En los últimos días, varios correos de phishing fueron enviados a varios activistas uigures. El exploit Java utilizado para distribuir esta nueva variante del APT Estrella Roja fue parcheado recientemente en junio de 2013 y tiene una tasa de éxito mucho mayor. Los ataques anteriores utilizaron un exploit de Office (CVE-2012 – 0158 ) que fue parcheado por Microsoft en abril.
 
Además de la utilización de correos de spear-phishing, los operadores de APT han adoptado la técnica de watering hole (redirecciones de web y descargas automáticas mientras se navega en dominios comprometidos) para infectar a las víctimas que navegan por la web.
 
Durante el último mes, Kaspersky Lab ha interceptado y bloqueado una serie de intentos de infección del dominio " wetstock [dot ] org ", un sitio conocido relacionado a los ataques de NetTraveler anteriores. Estas redirecciones parecen provenir de otros sitios web relacionados a los uigures que fueron comprometidos e infectados por los atacantes de NetTraveler.
 
Los especialistas del Laboratorio de Kaspersky  predicen que otros exploits recientes podrían integrarse y utilizarse contra los blancos del grupo y ofrecen recomendaciones sobre cómo mantenerse a salvo de este tipo de ataques, entre ellos:
 ● Actualice Java a la versión más reciente o, si usted no utiliza Java, desinstálelo.
 ● Actualice Microsoft Windows y Office a sus últimas versiones.
 ● Actualice software de terceros, como Adobe Reader.
 ● Utilice un navegador seguro como Google Chrome, que tiene un ciclo de desarrollo más rápido y parches que el navegador por defecto de Windows, Internet Explorer.
 ● Tenga cuidado al hacer clic en enlaces y abrir archivos adjuntos de personas desconocidas.
 
 
"Hasta ahora, no hemos notado el uso de vulnerabilidades de ‘día cero’ por el grupo de NetTraveler.  Para defenderse de estas, a pesar de que los parches no ayudan,  tecnologías como la Prevención Automática de Exploits y DefaultDeny pueden ser muy eficaces en la lucha contra amenazas persistentes avanzadas".  comenta Costin Raiu, Director del Equipo Global de Investigación y Análisis Kaspersky Lab (GReAT, por sus siglas en ingles) 

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar