{"id":27257,"date":"2022-06-10T10:08:44","date_gmt":"2022-06-10T08:08:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27257"},"modified":"2022-06-13T10:10:19","modified_gmt":"2022-06-13T08:10:19","slug":"windealer-man-on-the-side","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/windealer-man-on-the-side\/27257\/","title":{"rendered":"WinDealer: un spyware peculiar"},"content":{"rendered":"<p>Los analistas de Kaspersky han <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">estudiado<\/a> el <em>malware<\/em> WinDealer creado por la APT del grupo LuoYu. Lo m\u00e1s destacado de esta investigaci\u00f3n es que los atacantes, aparentemente, han llevado a la perfecci\u00f3n el m\u00e9todo de ataque <em>man-on-the-side<\/em> y lo utilizan para enviar <em>malware<\/em> y controlar ordenadores ya infectados.<\/p>\n<h2>\u00bfQu\u00e9 es un ataque <em>man-on-the-side<\/em> y c\u00f3mo lo utilizan los operadores de WinDealer?<\/h2>\n<p>El ataque <em>man-on-the-side<\/em> tiene la particularidad de que el atacante tiene el control del canal de comunicaci\u00f3n, lo que le permite leer el tr\u00e1fico e insertar mensajes aleatorios en un intercambio normal de datos.<\/p>\n<p>Un ejemplo muy sencillo sobre c\u00f3mo se distribuye WinDealer: los atacantes intervienen en una solicitud de actualizaci\u00f3n de un <em>software<\/em> completamente leg\u00edtimo cambiando el archivo original de actualizaci\u00f3n por uno modificado.<\/p>\n<p>Los atacantes utilizan un truco similar para emitir comandos al <em>malware<\/em> de un ordenador infectado. Para dificultar que los investigadores de seguridad encuentren el servidor de comando y control, el <em>malware<\/em> no contiene una direcci\u00f3n exacta. En su lugar, intenta acceder a una direcci\u00f3n IP aleatoria de un rango predefinido. Los atacantes interceptan entonces la solicitud y responden a ella. En algunos casos, WinDealer intenta acceder a una direcci\u00f3n que ni siquiera existe, pero gracias al m\u00e9todo <em>man-on-the-side<\/em>, sigue recibiendo respuesta.<\/p>\n<p>Seg\u00fan nuestros expertos, para que esto funcione, los atacantes necesitan tener acceso a los <em>routers <\/em>de toda la subred o a algunas herramientas avanzadas del proveedor del servicio de Internet.<\/p>\n<h2>\u00bfQui\u00e9nes son los objetivos de WinDealer?<\/h2>\n<p>La gran mayor\u00eda de los objetivos de WinDealer se encuentran en China: organizaciones diplom\u00e1ticas extranjeras, miembros de la comunidad educativa o empresas relacionadas con el mundo de la defensa, la log\u00edstica o las telecomunicaciones. De forma m\u00e1s puntual, la APT del grupo LuoYu tambi\u00e9n tiene objetivos en otros pa\u00edses: Alemania, Austria, Estados Unidos, India, Rep\u00fablica Checa y Rusia. En los \u00faltimos meses, tambi\u00e9n se han interesado m\u00e1s por pa\u00edses de Asia oriental y por sus respectivas sedes en China.<\/p>\n<h2>\u00bfQu\u00e9 puede hacer WinDealer?<\/h2>\n<p>En este <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">post del blog de Securelist<\/a> encontrar\u00e1s un an\u00e1lisis t\u00e9cnico detallado tanto del <em>malware<\/em> en s\u00ed como de su \u201cmecanismo\u201d de distribuci\u00f3n. De forma muy resumida, podemos decir que WinDealer funciona como un <em>spyware <\/em>moderno y es capaz de:<\/p>\n<ul>\n<li>Manipular archivos y el propio sistema de archivos (abrir, editar y borrar archivos, recoger datos sobre directorios y discos).<\/li>\n<li>Recopilar informaci\u00f3n sobre el <em>hardware<\/em>, la configuraci\u00f3n de red, los procesos, la configuraci\u00f3n del teclado y las aplicaciones instaladas.<\/li>\n<li>Cargar y descargar archivos arbitrarios.<\/li>\n<li>Ejecutar comandos arbitrarios.<\/li>\n<li>Buscar en archivos de texto y documentos de MS Office.<\/li>\n<li>Hacer capturas de pantalla.<\/li>\n<li>Analizar la red local.<\/li>\n<li>Apoyar la funci\u00f3n de un <em>backdoor<\/em>.<\/li>\n<li>Recoger datos sobre las redes wifi disponibles (al menos una de las variantes del <em>malware<\/em> encontradas por nuestros expertos es capaz de hacerlo).<\/li>\n<\/ul>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<p>Por desgracia, a nivel de red, es bastante complicado protegerse de un ataque <em>man-on-the-side<\/em>. En teor\u00eda, una conexi\u00f3n VPN constante puede ayudar, pero no siempre existe esa opci\u00f3n. Por lo tanto, para evitar caer en las manos del <em>spyware<\/em>, es necesario que cada dispositivo que tenga acceso a Internet cuente con una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fiable<\/a>. Adem\u00e1s, las <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones tipo EDR<\/a> pueden ayudar a detectar anomal\u00edas y detener un ataque desde una fase muy temprana.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos han analizado el malware WinDealer creado por la APT del grupo LuoYu.<\/p>\n","protected":false},"author":2581,"featured_media":27258,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[368,3431,3432,842],"class_list":{"0":"post-27257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-ataque-man-on-the-side","12":"tag-man-on-the-side","13":"tag-spyware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windealer-man-on-the-side\/27257\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windealer-man-on-the-side\/24255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windealer-man-on-the-side\/19738\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windealer-man-on-the-side\/9953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windealer-man-on-the-side\/26583\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windealer-man-on-the-side\/24541\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windealer-man-on-the-side\/24893\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windealer-man-on-the-side\/33313\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windealer-man-on-the-side\/10764\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windealer-man-on-the-side\/44518\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windealer-man-on-the-side\/19007\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windealer-man-on-the-side\/19555\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windealer-man-on-the-side\/28853\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windealer-man-on-the-side\/32549\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windealer-man-on-the-side\/25100\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windealer-man-on-the-side\/30617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windealer-man-on-the-side\/30366\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27257"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27257\/revisions"}],"predecessor-version":[{"id":27261,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27257\/revisions\/27261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27258"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}