Conecta con nosotros

Noticias

Vuelve la ciberamenaza NetTraveller

Publicado el

Vuelve la ciberamenaza NetTraveller 68

NetTraveller-Kav

La amenaza persistente avanzada (APT) conocida como NetTraveller, que infectó a cientos de víctimas de alto perfil en más de 40 países, ha sido detectada en nuevos ataques dirigidos a víctimas concretas, según explican analistas de Kaspersky Lab.

Compañías petroleras, centros e institutos de investigación científica, universidades, compañías privadas, activistas tibetanos, gobiernos y organismos gubernamentales o embajadas y bases militares, fueron algunas de las víctimas de NetTraveller en el mes de junio.

Ahora, en los últimos días, se enviaron varios emails de phishing a diferentes activistas de Uyghur. El exploit Java que distribuye esta nueva variante de Red Star APT (parcheado en junio de 2013) ha tenido mucho más éxito que el anterior, que usaba Office exploits, y para el que se ideó un parche de Microsoft en abril de 2013 (CVE-2012-0158).

Además de la utilización de la plataforma para enviar phishing vía email, creadores de APT han adoptado la técnica de watering hole (redireccionamiento web y drive-by  en las descargas de dominios) para infectar a las víctimas que navegan por la web.

Durante el último mes, Kaspersky Lab ha interceptado y bloqueado una serie de intentos de infección del dominio «wetstock[punto]org», un sitio ya relacionado con los ataques de NetTraveler anteriores. Estas redirecciones parecen proceder de otros sitios web uigures comprometidos e infectados por los atacantes NetTraveler (también conocidos como «Travnet” o “Netfile” o “Red Star APT”).

Los expertos  de Kaspersky Lab afirman que podrían integrarse nuevos exploits que ataquen de forma dirigida, por lo que ofrecen las siguientes recomendaciones para mantenerse a salvo de los mismos:

  • Actualizar Java o, en caso de no utilizar Java, desinstalarlo.
  • Actualizar Microsoft Windows y Office con la última versión disponible.
  • Actualizar cualquier otro software, como Adobe Reader.
  • Utilizar un navegador seguro, como Google Chrome, que tiene un desarrollo mucho más avanzado que Internet Explorer.
  • No pinchar en links ni abrir adjuntos de personas desconocidas.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído