{"id":24039,"date":"2020-10-14T16:50:07","date_gmt":"2020-10-14T14:50:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24039"},"modified":"2020-10-14T16:50:07","modified_gmt":"2020-10-14T14:50:07","slug":"mosaicregressor-uefi-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/mosaicregressor-uefi-malware\/24039\/","title":{"rendered":"Env\u00edan malware a trav\u00e9s del bootkit de UEFI con MosaicRegressor"},"content":{"rendered":"<p>Hace poco nuestros investigadores descubrieron una serie de <a href=\"https:\/\/securelist.com\/mosaicregressor\/98849\/\" target=\"_blank\" rel=\"noopener\">ataques dirigidos sofisticados<\/a> contra instituciones diplom\u00e1ticas y algunas ONG en Asia, Europa y \u00c1frica. Hasta donde sabemos, todas las v\u00edctimas estaban relacionadas con Corea del Norte de una u otra forma, ya sea por actividades sin \u00e1nimo de lucro o por relaciones diplom\u00e1ticas.<\/p>\n<p>Los atacantes utilizaron un sofisticado marco de trabajo de ciberespionaje modular que nuestros investigadores denominaron MosaicRegressor. Nuestra investigaci\u00f3n revel\u00f3 que en algunos casos el <em>malware<\/em> se introduc\u00eda en los ordenadores de las v\u00edctimas mediante UEFI modificados, un evento muy poco frecuente en el <em>malware<\/em> en activo. Sin embargo, en la mayor\u00eda de los casos, los atacantes utilizaban el <em>spear-phishing<\/em>, un m\u00e9todo m\u00e1s convencional.<\/p>\n<h2>\u00bfQu\u00e9 es UEFI y por qu\u00e9 el <em>bootkit<\/em> es peligroso?<\/h2>\n<p>UEFI, al igual que BIOS (al cual sustituye), es un <em>software<\/em> que funciona al encender el ordenador, incluso antes de que arranque el sistema operativo. Adem\u00e1s, no se almacena en el disco duro, sino en un microprocesador de la placa base. Si los ciberdelincuentes modifican el c\u00f3digo UEFI, pueden utilizarlo para enviar <em>malware<\/em> al sistema de una v\u00edctima.<\/p>\n<p>Y eso es exactamente lo que encontramos en esta campa\u00f1a. Por si fuera poco, al crear su <em>firmware<\/em> UEFI modificado, los atacantes utilizaron el c\u00f3digo fuente de VectorEDK, un <em>bootkit<\/em> de Hacking Team que se filtr\u00f3 en la web. Si bien el c\u00f3digo fuente qued\u00f3 a disposici\u00f3n del p\u00fablico en el 2015, esta es la primera prueba que vemos de su uso por parte de los ciberdelincuentes.<\/p>\n<p>Cuando el sistema arranca, el <em>bootkit<\/em> coloca el archivo malicioso IntelUpdate.exe en la carpeta de arranque del sistema. El archivo ejecutable descarga e instala otros componentes de MosaicRegressor en el ordenar. Y, aunque detecte este archivo malicioso, debido al relativo aislamiento de UEFI, resulta casi imposible de eliminar. No sirve de nada borrarlo ni reinstalar el sistema operativo por completo. La \u00fanica forma de resolver el problema es reprogramando la placa base.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>\u00bfEs peligroso MosaicRegressor?<\/h2>\n<p>Los componentes de MosaicRegressor que lograron infiltrarse en los ordenadores de las v\u00edctimas (ya sea mediante un UEFI comprometido o mediante <em>phishing<\/em> dirigido) se conectaron a sus servidores de mando y control, descargaron m\u00f3dulos adicionales y los ejecutaron. Despu\u00e9s, estos m\u00f3dulos se usaron para robar informaci\u00f3n. Por ejemplo, uno de ellos envi\u00f3 los documentos abiertos a los ciberdelincuentes.<\/p>\n<p>Se usaron varios mecanismos para comunicarse con los servidores de mando y control: la biblioteca cURL (para HTTP\/HTTPS), la interfaz del servicio de transferencia inteligente en segundo plano (BITS), la interfaz de programaci\u00f3n WinHTTP y los servicios de correo electr\u00f3nico gratuito que usan los protocolos POP3S, SMTPS o IMAPS.<\/p>\n<p>En esta <a href=\"https:\/\/securelist.com\/mosaicregressor\/98849\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n de Securelist<\/a> encontrar\u00e1s un an\u00e1lisis t\u00e9cnico m\u00e1s detallado del marco de trabajo malicioso de MosaicRegressor, junto con indicadores de compromiso.<\/p>\n<h2>C\u00f3mo protegerte de MosaicRegressor<\/h2>\n<p>Para protegerte contra MosaicRegressor, la primera amenaza que debes neutralizar es el <em>spear-phishing<\/em>, pues as\u00ed es como comienzan la mayor\u00eda de los ataques sofisticados. Para lograr una protecci\u00f3n inform\u00e1tica de los empleados, te recomendamos usar una combinaci\u00f3n de productos de seguridad con tecnolog\u00edas avanzadas anti<em>phishing<\/em> y que ofrezcas <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaciones para fomentar la sensibilizaci\u00f3n de los empleados<\/a>\u00a0acerca de los ataques de este tipo.<\/p>\n<p>Nuestras <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>\u00a0detectan m\u00f3dulos maliciosos cuya misi\u00f3n es el robo de datos.<\/p>\n<p>En cuanto al <em>firmware<\/em> comprometido, desafortunadamente no sabemos c\u00f3mo consigui\u00f3 penetrar el <em>bootkit<\/em> en los ordenadores de las v\u00edctimas. De acuerdo con la informaci\u00f3n de la filtraci\u00f3n de HackingTeam, probablemente los atacantes necesitaron acceso f\u00edsico y utilizaron una unidad USB para infectar las m\u00e1quinas. Sin embargo, no se pueden descartar otros m\u00e9todos para la vulneraci\u00f3n de UEFI.<\/p>\n<p>Sigue estos pasos para protegerte contra el <em>bootkit<\/em> UEFI de MosaicRegressor:<\/p>\n<ul>\n<li>Comprueba el sitio web del fabricante de tu ordenador o placa base para saber si tu <em>hardware<\/em> es compatible con Intel Boot Guard, que evita la modificaci\u00f3n no autorizada del <em>firmware<\/em><\/li>\n<li>Usa el cifrado de disco completo para evitar que un <em>bootkit<\/em> instale su carga nociva.<\/li>\n<li>Usa una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a>\u00a0que pueda escanear e identificar las amenazas de este tipo. Desde el 2019, nuestros productos han encontrado amenazas ocultas en el ROM BIOS y el <em>firmware<\/em> De hecho, nuestra <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/wiki-section\/products\/anti-rootkit-and-remediation-technology\" target=\"_blank\" rel=\"noopener nofollow\">tecnolog\u00eda especializada <em>Firmware<\/em> Scanner<\/a> fue la primera en detectar este ataque.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes est\u00e1n empleando un marco de trabajo sofisticado y malicioso cuyas herramientas incluyen algunas filtraciones de Hacking Team.<\/p>\n","protected":false},"author":2506,"featured_media":24040,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1070,674,3093,3187,2186,3186],"class_list":{"0":"post-24039","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bootkit","11":"tag-sas","12":"tag-sas-2020","13":"tag-sashome","14":"tag-security-analyst-summit","15":"tag-uefi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mosaicregressor-uefi-malware\/24039\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mosaicregressor-uefi-malware\/21972\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/17450\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/8694\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/23419\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mosaicregressor-uefi-malware\/21607\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/20250\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mosaicregressor-uefi-malware\/23044\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mosaicregressor-uefi-malware\/29215\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/37252\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mosaicregressor-uefi-malware\/15781\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mosaicregressor-uefi-malware\/16151\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mosaicregressor-uefi-malware\/14031\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mosaicregressor-uefi-malware\/25417\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mosaicregressor-uefi-malware\/12040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mosaicregressor-uefi-malware\/29347\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mosaicregressor-uefi-malware\/26195\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mosaicregressor-uefi-malware\/22968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mosaicregressor-uefi-malware\/28268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mosaicregressor-uefi-malware\/28092\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24039"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24039\/revisions"}],"predecessor-version":[{"id":24042,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24039\/revisions\/24042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24040"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}