{"id":3889,"date":"2014-07-07T07:19:03","date_gmt":"2014-07-07T07:19:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3889"},"modified":"2020-02-26T17:23:57","modified_gmt":"2020-02-26T15:23:57","slug":"week_news_noip_miniduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/week_news_noip_miniduke\/3889\/","title":{"rendered":"Noticias de la semana: NoIP y el regreso de Miniduke"},"content":{"rendered":"<p>Esta semana: Microsoft tom\u00f3 acciones legales contra No-IP, una empresa de alojamiento web que supuestamente permite que los cibercriminales se aprovechen de su servicio para albergar campa\u00f1as maliciosas. Tambi\u00e9n ha resurgido la amenaza avanzada persistente (APT) Miniduke.<\/p>\n<p><strong>No<\/strong><strong>-IP<\/strong><\/p>\n<p>No-IP es un proveedor de servicios de nombres de dominio din\u00e1micos (DNS). Ofrecen un servicio que permite a los usuarios comprar nombres de dominio de p\u00e1ginas web, igual que cualquier otro proveedor de DNS. La diferencia, b\u00e1sicamente, est\u00e1 en que los sistemas de DNS din\u00e1micos permiten a los administradores actualizar f\u00e1cilmente sus nombres de dominio y direcciones IP. Esta caracter\u00edstica, puede ser una herramienta valiosa para los cibercriminales, que tratan de evitar que el antivirus les detecte, lo que bloquear\u00eda las direcciones IP de los sitios web que contienen malware, o que act\u00faan como un servidor que controla un botnet. Por desgracia, muchas empresas no maliciosas que utilizan DNS din\u00e1micos y tambi\u00e9n No-IP, se encuentran en esta situaci\u00f3n.<\/p>\n<div class=\"pullquote\">Microsoft reclama que \u201cha llamado la atenci\u00f3n a No-IP como propietaria de la infraestructura frecuentemente explotada por cibercriminales para infectar a v\u00edctimas inocentes con la familia de malware Bladabindi (NJrat) y Jenxcus (NJw0rm)\u201d<\/div>\n<p>Microsoft alega que \u201cha llamado la atenci\u00f3n a No-IP como propietaria de la infraestructura frecuentemente explotada por cibercriminales para infectar a v\u00edctimas inocentes con la familia de malware Bladabindi (NJrat) y Jenxcus\u00a0(NJw0rm)\u201d. No-IPrechaza las acusaciones de apoyo a campa\u00f1as de malware.<\/p>\n<p>Una de las maneras en que Microsoft interviene en las operaciones de malware, es con la adquisici\u00f3n de una orden de restricci\u00f3n temporal, una autoridad legal que le da a la compa\u00f1\u00eda la capacidad de aprovechar los dominios y redirigir el tr\u00e1fico de los dominios y sinkholes utilizados en operaciones maliciosas, a los dominios controlados por Microsoft. Los sinkholes, <a href=\"https:\/\/www.kaspersky.es\/blog\/las-noticias-de-la-semana-mas-problemas-para-openssl\/\" target=\"_blank\" rel=\"noopener\">sobre los que ya hemos hablado anteriormente<\/a>, son un m\u00e9todo generalmente aceptado de interrumpir la operaci\u00f3n de botnets y malware, y se utilizan de m\u00faltiples maneras.<\/p>\n<p>Como explican en <a href=\"https:\/\/threatpost.com\/latest-microsoft-malware-takedown-causes-waves-in-security-community\/106939\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>, los investigadores trabajan a menudo con proveedores de alojamiento web para redirigir el tr\u00e1fico desde dominios maliciosos, a aquellos controlados por investigadores o por organismos competentes, ayudando a acabar con el ciclo de vidade las campa\u00f1as. El problema es que No-IP afirma que Microsoft no le contact\u00f3 en este caso.<\/p>\n<p>La decisi\u00f3n caus\u00f3 un gran revuelo en la comunidad de seguridad. Una raz\u00f3n t\u00edpica que causa controversia, es la autoridad de Microsoft \u2013 una empresa privada con su propio conjunto de valores y objetivos, no un organismo encargado de hacer cumplir la ley \u2013 para tomar lo que equivale a una acci\u00f3n de cumplimiento contra otra empresa o grupo de individuos. En esencia, a algunos les parece que Microsoft est\u00e1 haciendo de polic\u00eda en Internet, seg\u00fan sus propios intereses. Desafortunadamente, esta vez las acusaciones fueron m\u00e1s importantes, porque <a href=\"https:\/\/threatpost.com\/microsoft-says-technical-error-led-to-legitimate-no-ip-customers-losing-service\/106977\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft caus\u00f3 accidentalmente da\u00f1os colaterales<\/a>a cierto n\u00famero de sitios leg\u00edtimos en este particular proceso por acabar con No-IP.<\/p>\n<p>Puedes leer <a href=\"https:\/\/securelist.com\/blog\/events\/64143\/microsoft-seizes-22-no-ip-domains-disrupts-cybercriminal-and-nation-state-apt-malware-operations\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> lo que dijo el director de Global Research y Analysis Team de Kaspersky Lab, Costin Raiu.<\/p>\n<p><strong>Miniduke<\/strong><strong> ha regresado<\/strong><\/p>\n<p>La amenaza avanzada persistente (APT) Miniduke ha regresado. Los investigadores de Kaspersky Lab descubrieron por primera vez la operaci\u00f3n de espionaje de malware en febrero del a\u00f1o pasado. En ese momento, se estaba usando principalmente para espiar a los gobiernos de Europa. En el momento inicial de su descubrimiento Miniduke era \u00fanico entre todas las APT, por una serie de razones, entre las que se incluye que el malware se comunicaba usando en parte Twitter y enviando archivos ejecutables dise\u00f1ados para actualizar el malware en los ordenadores infectados ocultos en archivos GIF.<\/p>\n<p>Esta segunda ronda \u2013 <a href=\"https:\/\/securelist.com\/blog\/incidents\/64107\/miniduke-is-back-nemesis-gemina-and-the-botgen-studio\/\" target=\"_blank\" rel=\"noopener\">examinada en un art\u00edculo en Securelist del jueves pasado<\/a> \u2013 muestra que la campa\u00f1a se ha incrementado tanto en alcance, como en complejidad, tras un largo par\u00e9ntesis de un a\u00f1o. Adem\u00e1s de acechar al gobierno, militares y empresas energ\u00e9ticas, la campa\u00f1a tambi\u00e9n est\u00e1 robando datos de traficantes de productos online como hormonas y esteroides. Es m\u00e1s, una vez que el malware desplegado por la campa\u00f1a roba informaci\u00f3n a sus objetivos, desgrana la informaci\u00f3n en peque\u00f1os trozos y esparce las partes para ponerles m\u00e1s dif\u00edcil a los investigadores indagar acerca de la campa\u00f1a.<\/p>\n<p>El nuevo Miniduke, llamado Cosmic Duke, tiene nuevas herramientas dise\u00f1adas para robar informaci\u00f3n de manera m\u00e1s eficiente. Puedes leer un reportaje completo con <a href=\"https:\/\/threatpost.com\/miniduke-apt-campaign-returns-with-new-targets-hacking-tools\/107008\" target=\"_blank\" rel=\"noopener nofollow\">todas las novedades en Threatpost.<\/a><\/p>\n<blockquote class=\"twitter-pullquote\"><p>En las noticias sobre #seguridad de esta semana, @Microsoft se enfrenta a #No-IP y la #APT #Miniduke resurge<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9HEk&amp;text=En+las+noticias+sobre+%23seguridad+de+esta+semana%2C+%40Microsoft+se+enfrenta+a+%23No-IP+y+la+%23APT+%23Miniduke+resurge\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft se enfrenta a  una empresa de alojamiento web, NoIP, causando da\u00f1os colaterales en el proceso. La campa\u00f1a ATP de Miniduke ha regresado<\/p>\n","protected":false},"author":42,"featured_media":3890,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[368,650,22],"class_list":{"0":"post-3889","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-espionaje","10":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/week_news_noip_miniduke\/3889\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/week_news_noip_miniduke\/3725\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/week_news_noip_miniduke\/3625\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/week_news_noip_miniduke\/4091\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/week_news_noip_miniduke\/4352\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/week_news_noip_miniduke\/4584\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/week_news_noip_miniduke\/5328\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/week_news_noip_miniduke\/4181\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/week_news_noip_miniduke\/4584\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/week_news_noip_miniduke\/5328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/week_news_noip_miniduke\/5328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3889"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3889\/revisions"}],"predecessor-version":[{"id":21622,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3889\/revisions\/21622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3890"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}