{"id":1926,"date":"2021-10-13T08:23:36","date_gmt":"2021-10-13T14:23:36","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1926"},"modified":"2021-10-13T08:25:08","modified_gmt":"2021-10-13T14:25:08","slug":"la-puerta-trasera-tomiris","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1926","title":{"rendered":"La puerta trasera Tomiris"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/10\/yunque-300x197.jpg\" alt=\"Tomiris, back door\" width=\"300\" height=\"197\" class=\"alignleft size-medium wp-image-1928\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/10\/yunque-300x197.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/10\/yunque-1024x673.jpg 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/10\/yunque-768x505.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/10\/yunque.jpg 1460w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Una nueva puerta trasera ha sido revelada por los laboratorios Kaspersky, conocida como Tomiris, relacionada con otros c\u00f3digos malignos conocidos, entre ellos, Halo oscuro. La intenci\u00f3n del malware es penetrar y robar archivos, contando para ello con funcionalidades que enmascaren sus acciones.<\/p>\n<p align=\"justify\">Aprender sobre \u00abTomiris\u00bb ser\u00e1 un paso para ser menos vulnerable en esta \u00e9poca donde las TIC han invadido todos los sectores de la vida.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">En la conferencia SAS 2021, nuestros expertos hablaron sobre la puerta trasera Tomiris, la cual parece estar vinculada al grupo DarkHalo.<\/p>\n<p align=\"justify\">Nuestros expertos encontraron una nueva puerta trasera que los cibercriminales ya utilizan en ataques dirigidos. Esta puerta trasera, llamada Tomiris, guarda gran parecido con el malware Sunshuttle (tambi\u00e9n conocido como GoldMax) que DarkHalo (tambi\u00e9n conocido como Nobelium) utiliz\u00f3 en un ataque de cadena de suministro contra los clientes de SolarWinds.<\/p>\n<p align=\"justify\"><strong>Capacidades de Tomiris<\/strong><\/p>\n<p align=\"justify\">La tarea principal de la puerta trasera Tomiris es entregar malware adicional a la m\u00e1quina de la v\u00edctima. Est\u00e1 en comunicaci\u00f3n constante con el servidor C&amp;C de los cibercriminales y descarga archivos ejecutables, los que a su vez se ejecutan con argumentos espec\u00edficos desde ah\u00ed.<\/p>\n<p align=\"justify\">Nuestros expertos tambi\u00e9n encontraron una variante que roba archivos. El malware seleccionado recientemente cre\u00f3 archivos con ciertas extensiones (.doc, .docx, .pdf, .rar, entre otras), despu\u00e9s las descarg\u00f3 en el servidor C&amp;C.<\/p>\n<p align=\"justify\">Los creadores de la puerta trasera la proveyeron de varias funciones para enga\u00f1ar a las tecnolog\u00edas de seguridad y confundir a los investigadores. Por ejemplo, tras la entrega, el malware no hace nada durante 9 minutos, un retraso que probablemente tenga como intenci\u00f3n enga\u00f1ar a los mecanismos de detecci\u00f3n basados en espacios aislados. Adem\u00e1s, la direcci\u00f3n del servidor C&amp;C no est\u00e1 codificada directamente en Tomiris; la URL y la informaci\u00f3n del puerto vienen de un servidor de se\u00f1alizaci\u00f3n.<\/p>\n<p align=\"justify\"><strong>C\u00f3mo entra Tomiris a las computadoras<\/strong><\/p>\n<p align=\"justify\">Para entregar la puerta trasera, los cibercriminales utilizan secuestro de DNS para redirigir el tr\u00e1fico desde los servidores de correo de las organizaciones objetivo a sus propios sitios maliciosos (probablemente al obtener credenciales para el panel de control en el sitio del registrador de dominios). De esta manera, pueden atraer a los clientes a una p\u00e1gina que se parezca a la p\u00e1gina de inicio de sesi\u00f3n real del servicio de correo. Como es natural, cuando alguien ingresa credenciales en la p\u00e1gina falsa, los malhechores de inmediato obtienen esas credenciales.<\/p>\n<p align=\"justify\">Por supuesto, los sitios en ocasiones solicitan a los usuarios instalar una actualizaci\u00f3n de seguridad para funcionar. En este caso, la actualizaci\u00f3n fue en realidad un downloader para Tomiris.<\/p>\n<p align=\"justify\">En nuestra publicaci\u00f3n de Securelist puedes encontrar m\u00e1s detalles t\u00e9cnicos sobre la puerta trasera de Tomiris, junto con los indicadores de compromiso y las similitudes observadas entre Tomiris y las herramientas de DarkHalo.<\/p>\n<p align=\"justify\"><strong>C\u00f3mo mantenerse seguro<\/strong><\/p>\n<p align=\"justify\">El m\u00e9todo de entrega de malware que ya describimos no funcionar\u00e1 si la computadora que accede a la interfaz web de correo est\u00e1 protegida por una soluci\u00f3n de seguridad s\u00f3lida. Adem\u00e1s, cualquier actividad de los operadores de APT en la red corporativa puede detectarse con ayuda de los expertos que alimentan Kaspersky Managed Detection and Response.<\/p>\n<p>Fuente: Kaspersky Daily en https:\/\/latam.kaspersky.com\/blog\/tomiris-backdoor\/23001\/<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Una nueva puerta trasera ha sido revelada por los laboratorios Kaspersky, conocida como Tomiris, relacionada con otros c\u00f3digos malignos conocidos, entre ellos, Halo oscuro. La intenci\u00f3n del malware es penetrar y robar archivos, contando para ello con funcionalidades que enmascaren &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1926\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1926","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1926"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1926\/revisions"}],"predecessor-version":[{"id":1930,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1926\/revisions\/1930"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}