{"id":26156,"date":"2021-10-04T10:04:02","date_gmt":"2021-10-04T08:04:02","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26156"},"modified":"2021-10-04T10:11:58","modified_gmt":"2021-10-04T08:11:58","slug":"tomiris-backdoor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/tomiris-backdoor\/26156\/","title":{"rendered":"La puerta trasera Tomiris"},"content":{"rendered":"<p>Nuestros expertos han encontrado una nueva puerta trasera que los ciberdelincuentes ya est\u00e1n utilizando en ataques dirigidos. La puerta trasera, llamada Tomiris, es similar en varios aspectos a Sunshuttle (tambi\u00e9n conocido como GoldMax), <em>malware<\/em> que DarkHalo (tambi\u00e9n conocido como Nobelium) utiliz\u00f3 en un ataque a la cadena de suministro contra los clientes de SolarWinds.<\/p>\n<h2>Las habilidades de Tomiris<\/h2>\n<p>La tarea principal de la puerta trasera Tomiris es enviar <em>malware<\/em> adicional al equipo de la v\u00edctima. Est\u00e1 en constante comunicaci\u00f3n con el servidor de C&amp;C de los ciberdelincuentes y descarga archivos ejecutables, que ejecuta con los argumentos especificados, desde all\u00ed.<\/p>\n<p>Nuestros expertos tambi\u00e9n encontraron una variante del robo de archivos. El <em>malware<\/em> seleccionaba archivos creados recientemente con ciertas extensiones (.doc, .docx, .pdf, .rar, etc) y luego los cargaba en el servidor de C&amp;C.<\/p>\n<p>Los creadores de la puerta trasera le proporcionaban varias funciones para enga\u00f1ar a las tecnolog\u00edas de seguridad y a los investigadores. Por ejemplo, en el momento de la entrega, el <em>malware<\/em> permanece inactivo durante 9 minutos, un retraso que probablemente enga\u00f1e a los mecanismos de detecci\u00f3n basados en un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/\" target=\"_blank\" rel=\"noopener\"><em>sandbox <\/em>(entorno aislado)<\/a>. Adem\u00e1s, la direcci\u00f3n del servidor de C&amp;C no est\u00e1 codificada directamente dentro de Tomiris; la URL y la informaci\u00f3n del puerto provienen de un servidor de se\u00f1alizaci\u00f3n.<\/p>\n<h2>C\u00f3mo llega Tomiris a los ordenadores<\/h2>\n<p>Para entregar la puerta trasera, los ciberdelincuentes utilizan el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dns-hijacking\/\" target=\"_blank\" rel=\"noopener\">secuestro de DNS<\/a> para redirigir el tr\u00e1fico de los servidores de correo de las organizaciones objetivo a sus propios sitios maliciosos (probablemente obteniendo credenciales para el panel de control en el sitio del registrador de dominios). De esta forma, pueden atraer a los clientes a una p\u00e1gina muy similar a la de inicio de sesi\u00f3n del servicio de correo aut\u00e9ntico. Naturalmente, cuando alguien introduce sus credenciales en la p\u00e1gina falsa, los delincuentes obtienen estas credenciales de inmediato.<\/p>\n<p>Por supuesto, a veces los sitios solicitan a los usuarios que instalen una actualizaci\u00f3n de seguridad para poder funcionar. En este caso, la actualizaci\u00f3n se trataba en realidad de un <em>downloader<\/em> (descargador) de Tomiris.<\/p>\n<p>Para m\u00e1s informaci\u00f3n t\u00e9cnica sobre la puerta trasera Tomiris, junto con los indicadores de compromiso y las conexiones observadas entre las herramientas de Tomiris y DarkHalo, consulta nuestra <a href=\"https:\/\/securelist.com\/darkhalo-after-solarwinds-the-tomiris-connection\/104311\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n en Securelist<\/a>.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>El m\u00e9todo de entrega de <em>malware<\/em> que acabamos de describir no funcionar\u00e1 si el ordenador que accede a la interfaz de correo web est\u00e1 protegido con una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad s\u00f3lida<\/a>. Adem\u00e1s, cualquier actividad de los operadores de APT en la red corporativa se puede detectar con la ayuda de los expertos que impulsan <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la conferencia SAS 2021, nuestros expertos han hablado sobre la puerta trasera Tomiris, que parece estar vinculada al grupo DarkHalo.<\/p>\n","protected":false},"author":2581,"featured_media":22509,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[368,3348,674,3347,2186],"class_list":{"0":"post-26156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-darkhalo","11":"tag-sas","12":"tag-sas-2021","13":"tag-security-analyst-summit"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tomiris-backdoor\/26156\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tomiris-backdoor\/23437\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tomiris-backdoor\/18910\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/tomiris-backdoor\/9466\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tomiris-backdoor\/25503\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tomiris-backdoor\/23581\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tomiris-backdoor\/23001\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tomiris-backdoor\/25712\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tomiris-backdoor\/31600\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tomiris-backdoor\/10112\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tomiris-backdoor\/42239\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tomiris-backdoor\/17824\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tomiris-backdoor\/18271\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tomiris-backdoor\/15371\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tomiris-backdoor\/27511\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tomiris-backdoor\/31733\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/tomiris-backdoor\/27661\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tomiris-backdoor\/29792\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tomiris-backdoor\/29591\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26156"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26156\/revisions"}],"predecessor-version":[{"id":26170,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26156\/revisions\/26170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22509"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}