{"id":28234,"date":"2023-01-03T16:43:14","date_gmt":"2023-01-03T14:43:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28234"},"modified":"2023-01-03T16:44:30","modified_gmt":"2023-01-03T14:44:30","slug":"bluenoroff-mark-of-the-web","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bluenoroff-mark-of-the-web\/28234\/","title":{"rendered":"Mark-of-the-Web en peligro"},"content":{"rendered":"<p>Por lo general, cuando un usuario intenta leer un documento de Office que se ha enviado por correo electr\u00f3nico o se ha descargado de un sitio web, Microsoft Office lo abre en modo protegido. Lo hace utilizando Mark-of-the-Web (MOTW).<\/p>\n<p>Este mecanismo de protecci\u00f3n predeterminado de Windows marca los archivos que aparecen en tu PC desde internet, para que las aplicaciones conozcan su fuente y puedan llamar la atenci\u00f3n del usuario sobre un peligro potencial. Sin embargo, confiar ciegamente en la eficacia de este mecanismo de advertencia puede ser una mala idea, dado que \u00faltimamente muchos atacantes han comenzado a usar m\u00e9todos para eludirlo. Por ejemplo, durante el reciente estudio de nuestros expertos de las herramientas del grupo BlueNoroff (que se cree que forma parte del grupo Lazarus), han descubierto que est\u00e1n empleando nuevos trucos para enga\u00f1ar al sistema operativo.<\/p>\n<h2>C\u00f3mo BlueNoroff esquiva el mecanismo MOTW<\/h2>\n<p>El mecanismo Mark-of-the-Web funciona de la siguiente forma: tan pronto como un usuario (o programa) descarga un archivo de la red, el sistema de archivos NTFS le agina el atributo \u201cdesde Internet\u201d. Pero este atributo no siempre se adquiere. S\u00ed que es cierto que cuando descargas un archivo, todos los ficheros obtienen este atributo. Sin embargo, un archivo est\u00e1 lejos de ser la \u00fanica forma de transferir un documento indirectamente.<\/p>\n<p>Los atacantes del grupo BlueNoroff han comenzado a experimentar con el uso de nuevos tipos de archivos para entregar documentos maliciosos. En algunas ocasiones emplean el formato .iso, com\u00fanmente utilizado para almacenar im\u00e1genes de discos \u00f3pticos. La otra opci\u00f3n es un archivo .vhd que normalmente contiene un disco duro virtual. En otras palabras, ocultan la carga real del ataque (un documento se\u00f1uelo y un <em>script<\/em> malicioso) dentro de la imagen o del disco virtual.<\/p>\n<p>Puedes encontrar una descripci\u00f3n t\u00e9cnica m\u00e1s detallada de las herramientas y m\u00e9todos actualizados de BlueNoroff, as\u00ed como sus indicadores de compromiso, en el art\u00edculo que han publicado nuestros expertos en el blog de <a href=\"https:\/\/securelist.com\/bluenoroff-methods-bypass-motw\/108383\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Qui\u00e9nes son BlueNoroff y qu\u00e9 buscan<\/h2>\n<p>A principios de este a\u00f1o, ya escribimos sobre la <a href=\"https:\/\/www.kaspersky.es\/blog\/snatchcrypto-bluenoroff\/26744\/\" target=\"_blank\" rel=\"noopener\">campa\u00f1a SnatchCrypto<\/a> destinada a robar criptomonedas. Una serie de se\u00f1ales en com\u00fan hacen pensar a nuestros investigadores que se trate del mismo grupo BlueNoroff. Adem\u00e1s, la actividad observada tambi\u00e9n est\u00e1 dirigida principalmente a la obtenci\u00f3n de ganancias financieras. Y, en realidad, la etapa final del ataque sigue siendo la misma: los delincuentes instalan una puerta trasera en el ordenador infectado.<\/p>\n<p>El grupo BlueNoroff ha registrado muchos dominios que imitan a sociedades de inversi\u00f3n y capital riesgo, as\u00ed como a grandes bancos. A juzgar por los nombres de los bancos, as\u00ed como por los documentos de se\u00f1uelo utilizados por los atacantes, actualmente est\u00e1n interesados \u200b\u200bprincipalmente en objetivos de habla japonesa. Sin embargo, se ha encontrado al menos una v\u00edctima del grupo en los Emiratos \u00c1rabes Unidos. Como muestra la pr\u00e1ctica, BlueNoroff est\u00e1 interesado principalmente en las empresas relacionadas con las criptomonedas, as\u00ed como en el \u00e1rea financiera.<\/p>\n<h2>\u00bfC\u00f3mo mantenerte a salvo?<\/h2>\n<p>En primer lugar, vale la pena abandonar la ilusi\u00f3n de que los mecanismos de protecci\u00f3n predeterminados integrados en el sistema operativo son suficientes para mantener a salvo tu empresa. El mecanismo Mark-of-the-Web no puede proteger contra un empleado que abra un archivo recibido de internet y ejecute un <em>script<\/em> malicioso. Para que tu empresa no caiga en la trampa de los ataques de BlueNoroff y otros grupos de APT similares, nuestros expertos recomiendan que:<\/p>\n<ul>\n<li>instales soluciones de seguridad modernas <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">en todos los dispositivos en funcionamiento<\/a>: evitar\u00e1n que se ejecuten secuencias de comandos desde archivos maliciosos;<\/li>\n<li>mantengas a tus empleados informados sobre las ciberamenazas actuales: <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">una formaci\u00f3n debidamente organizada<\/a> les ayudar\u00e1 a no picar en el anzuelo de los atacantes;<\/li>\n<li>utilices soluciones de seguridad de clase <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> y, si es necesario, emplees servicios de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">detecci\u00f3n y respuesta gestionadas<\/a>: permitir\u00e1n la detecci\u00f3n oportuna de actividad maliciosa en la red corporativa y ayudar\u00e1n a detener el ataque antes de que se produzca un da\u00f1o real.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El grupo de APT BlueNoroff ha adoptado m\u00e9todos para eludir el mecanismo Mark-of-the-Web.<\/p>\n","protected":false},"author":2581,"featured_media":28238,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[368,2571,2172,23],"class_list":{"0":"post-28234","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-lazarus","11":"tag-office","12":"tag-windows"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluenoroff-mark-of-the-web\/28234\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluenoroff-mark-of-the-web\/25025\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/20520\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/10473\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/27591\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluenoroff-mark-of-the-web\/25353\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/25672\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluenoroff-mark-of-the-web\/27489\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluenoroff-mark-of-the-web\/34458\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluenoroff-mark-of-the-web\/11300\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/46690\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluenoroff-mark-of-the-web\/19927\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluenoroff-mark-of-the-web\/20516\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-mark-of-the-web\/29623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluenoroff-mark-of-the-web\/33086\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bluenoroff-mark-of-the-web\/28804\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluenoroff-mark-of-the-web\/25712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluenoroff-mark-of-the-web\/31400\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluenoroff-mark-of-the-web\/31110\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28234"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28234\/revisions"}],"predecessor-version":[{"id":28237,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28234\/revisions\/28237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28238"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}