{"id":1512,"date":"2019-09-17T15:55:34","date_gmt":"2019-09-17T15:55:34","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1512"},"modified":"2019-09-17T15:55:34","modified_gmt":"2019-09-17T15:55:34","slug":"malware-malware-utiliza-el-servicio-bits-de-windows-para-robar-datos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1512","title":{"rendered":"Malware Malware utiliza el servicio BITS de Windows para robar datos."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/app-google.jpg\" rel=\"\" target=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1513\" height=\"168\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/app-google-300x168.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/app-google-300x168.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/app-google.jpg 480w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Los intentos de robar datos no cesan, recordemos que la informaci&oacute;n es uno de los tesosros m&aacute;s valiosos que hoy tiene la jumanidad y es un resultado social, en tanto forma parte de la creaci&oacute;n humana. El art&iacute;culo que se reproduce a continuaci&oacute;n muestra como se utiliza un servicio de Windows para ese fin.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl grupo&nbsp;<em>Stealth Falcon<\/em>, patrocinado por el estado, es conocido por atacar a periodistas, activistas y personas detractoras del sistema con&nbsp;<em>spyware<\/em>. Este grupo centra su actividad principalmente en el Medio Oriente, m&aacute;s concretamente en los Emiratos &Aacute;rabes Unidos (EAU).\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>Win32\/StealthFalcon<\/strong>&nbsp;se comunica y env&iacute;a los datos recopilados a los servidores de comando y control (<em>C&amp;C<\/em>) a trav&eacute;s del servicio de&nbsp;<em>transferencia inteligente en segundo plano de Windows<\/em>&nbsp;(BITS).\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tBITS es un componente de&nbsp;<em>Windows<\/em>&nbsp;que aprovecha el ancho de banda no utilizado para la transferencia, en primer o segundo plano, de archivos. Esta utilidad es muy utilizada por actualizadores de&nbsp;<em>software<\/em>&nbsp;en&nbsp;<em>Windows 10<\/em>&nbsp;y&nbsp;<strong>permite reanudar la transferencia de los archivos en caso de interrupciones<\/strong>. Adem&aacute;s, al ser un sistema integrado en&nbsp;<em>Windows<\/em>&nbsp;es m&aacute;s sencillo que un&nbsp;<em>Firewall<\/em>&nbsp;no lo bloquee, lo que ha hecho que, durante 4 a&ntilde;os, nadie se percatase de este&nbsp;<em>malware<\/em>.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSeg&uacute;n investigadores de ESET, dado que la velocidad de env&iacute;o de los archivos se ajusta autom&aacute;ticamente y que escapa de las medidas de seguridad habitualmente configuradas,&nbsp;<strong>este&nbsp;<\/strong><em><strong>malware<\/strong><\/em><strong>&nbsp;puede operar en segundo plano sin ser detectado y sin modificar la experiencia de uso del usuario.<\/strong>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPero la puerta trasera Win32\/StealthFalcon no solo realiza la transferencia de archivos en segundo plano, primero crea una copia cifrada de los archivos y la carga en el servidor&nbsp;<em>C&amp;C<\/em>&nbsp;a trav&eacute;s de BITS.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna vez cargados los archivos, el&nbsp;<em>malware<\/em>&nbsp;elimina todos los archivos de registro y los sobrescribe con datos aleatorios para dificultar el an&aacute;lisis forense y evitar la recuperaci&oacute;n de los archivos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tComo explican en el informe, no ha sido dise&ntilde;ado solo para robar datos de los sistemas infectados,&nbsp;<strong>tambi&eacute;n puede ser utilizado por los atacantes para descargar herramientas maliciosas y actualizar la configuraci&oacute;n mediante el servidor C&amp;C<\/strong>.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente: unaaldia.hispasec.com\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los intentos de robar datos no cesan, recordemos que la informaci&oacute;n es uno de los tesosros m&aacute;s valiosos que hoy tiene la jumanidad y es un resultado social, en tanto forma parte de la creaci&oacute;n humana. El art&iacute;culo que se &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1512\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,36,14,15,28],"tags":[],"class_list":["post-1512","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-competencia-informatica","category-incidentes","category-informaciones","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1512"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1512\/revisions"}],"predecessor-version":[{"id":1514,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1512\/revisions\/1514"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}