{"id":18309,"date":"2019-04-25T09:42:48","date_gmt":"2019-04-25T07:42:48","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18309"},"modified":"2019-11-22T10:53:55","modified_gmt":"2019-11-22T08:53:55","slug":"details-shadow-hammer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/details-shadow-hammer\/18309\/","title":{"rendered":"ShadowHammer: toda la informaci\u00f3n"},"content":{"rendered":"<p>En nuestra <a href=\"https:\/\/www.kaspersky.es\/blog\/shadow-hammer-teaser\/18089\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n anterior sobre la operaci\u00f3n ShadowHammer<\/a> prometimos traeros m\u00e1s informaci\u00f3n y, aunque la investigaci\u00f3n sigue en proceso, nuestros investigadores est\u00e1n dispuestos a compartir una serie de detalles sobre este ataque de cadena de suministro tan sofisticado.<\/p>\n<h3>Magnitud de la operaci\u00f3n<\/h3>\n<p>Como ya hemos comentado, ASUS no es la \u00fanica compa\u00f1\u00eda que han utilizado los atacantes. Tras estudiar el caso, nuestros expertos descubrieron otras muestras con algoritmos similares. Al igual que con ASUS, estas muestras utilizaban binarios con firma digital de otros tres proveedores asi\u00e1ticos:<\/p>\n<ul>\n<li>Electronics Extrem, autores del juego de zombis llamado <em>Infestation: Survivor Stories.<\/em><\/li>\n<li>Innovative Extremist, una empresa que ofrece servicios de infraestructura inform\u00e1tica y web, pero que tambi\u00e9n se utiliza para el desarrollo de juegos.<\/li>\n<li>Zepetto, la empresa surcoreana que desarroll\u00f3 el videojuego <em>Point Blank<\/em>.<\/li>\n<\/ul>\n<p>Seg\u00fan nuestros investigadores, los atacantes pod\u00edan acceder al c\u00f3digo fuente de los proyectos de las v\u00edctimas o infectar con <em>malware<\/em> en el momento de la compilaci\u00f3n del proyecto, es decir, estaban dentro de las redes de esas compa\u00f1\u00edas. Todo esto nos recuerda un ataque sobre el que informamos hace un a\u00f1o: el <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">incidente de CCleaner<\/a>.<\/p>\n<p>Adem\u00e1s, nuestros expertos identificaron tres v\u00edctimas m\u00e1s: otra compa\u00f1\u00eda de videojuegos, un conglomerado de sociedades y una compa\u00f1\u00eda farmac\u00e9utica, todas en Corea del Sur. Por ahora no podemos compartir m\u00e1s informaci\u00f3n sobre las v\u00edctimas, pues estamos inform\u00e1ndoles sobre el ataque.<\/p>\n<h3>Objetivos<\/h3>\n<p>En los casos de Electronics Extreme, Innovative Extremist y Zepetto, el <em>software<\/em> comprometido entreg\u00f3 una carga \u00fatil bastante simple a los sistemas de las v\u00edctimas, pero capaz de recopilar informaci\u00f3n sobre el sistema, incluidos los nombres de usuario, las especificaciones del ordenador y las versiones del sistema operativo. Tambi\u00e9n podr\u00eda utilizarse para descargar la carga maliciosa de los servidores de mando y control, por lo que, a diferencia del caso de ASUS, la lista de las posibles v\u00edctimas no se limit\u00f3 a una lista de direcciones MAC.<\/p>\n<p>Adem\u00e1s, esa lista de m\u00e1s de 600 direcciones MAC no limit\u00f3 los objetivos a esas 600 (o m\u00e1s), ya que al menos una de ellas pertenece a un adaptador Ethernet virtual y todos los usuarios de ese dispositivo comparten la misma direcci\u00f3n MAC.<\/p>\n<p>Para m\u00e1s informaci\u00f3n t\u00e9cnica, visita <a href=\"https:\/\/securelist.com\/operation-shadowhammer-a-high-profile-supply-chain-attack\/90380\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n en Securelist<\/a>.<\/p>\n<h3>C\u00f3mo evitar convertirte en un eslab\u00f3n del ataque de la cadena de suministro<\/h3>\n<p>En todos los casos mencionados anteriormente los atacantes obtuvieron certificados v\u00e1lidos y comprometieron los entornos de desarrollo de sus v\u00edctimas. Por tanto, nuestros expertos recomiendan que los proveedores de <em>software<\/em> introduzcan otro procedimiento en su proceso de producci\u00f3n de <em>software<\/em> que lo analice tambi\u00e9n en busca de posibles infecciones de <em>malware<\/em> incluso despu\u00e9s de que el c\u00f3digo haya recibido la firma digital.<\/p>\n<p>Para evitar este tipo de ataque, debes contar con una serie de buscadores de amenazas experimentados. Con el servicio Targeted Attack Discovery, nuestros expertos te ayudar\u00e1n a identificar la actividad cibercriminal y de espionaje en tu red y a comprender los motivos y las posibles fuentes de estos incidentes. Adem\u00e1s, podemos ofrecer Kaspersky Managed Protection con una supervisi\u00f3n ininterrumpida y un an\u00e1lisis continuo de los datos de ciberamenazas. Para m\u00e1s informaci\u00f3n sobre el trabajo de nuestros analistas de seguridad en la detecci\u00f3n de amenazas avanzadas, visita la <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-hunting\" target=\"_blank\" rel=\"noopener\">p\u00e1gina de Kaspersky Threat Hunting<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al parecer, el incidente de ASUS era solo una parte de una operaci\u00f3n a gran escala.<\/p>\n","protected":false},"author":40,"featured_media":18310,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2882,463,2621,674,2881,2843],"class_list":{"0":"post-18309","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-2882","11":"tag-actualizaciones","12":"tag-cadena-de-suministro","13":"tag-sas","14":"tag-sas-2019","15":"tag-thesas2019"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/details-shadow-hammer\/18309\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/details-shadow-hammer\/15663\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/details-shadow-hammer\/13200\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/details-shadow-hammer\/17576\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/details-shadow-hammer\/15722\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/details-shadow-hammer\/14435\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/details-shadow-hammer\/17225\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/details-shadow-hammer\/22657\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/details-shadow-hammer\/5914\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/details-shadow-hammer\/26597\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/details-shadow-hammer\/11697\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/details-shadow-hammer\/10633\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/details-shadow-hammer\/19084\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/details-shadow-hammer\/23118\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/details-shadow-hammer\/18313\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/details-shadow-hammer\/22506\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/details-shadow-hammer\/22443\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/thesas2019\/","name":"THESAS2019"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18309"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18309\/revisions"}],"predecessor-version":[{"id":19816,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18309\/revisions\/19816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18310"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}