PGR y FBI descubren malware norcoreano
enero 10, 2018
79Noticias (13372 articles)
Share

PGR y FBI descubren malware norcoreano

La Procuraduría General de la República (PGR) en colaboración con el FBI identificaron y erradicaron un software malicioso de origen norcoreano conocido como Fallchill dentro de la infraestructura del ciberespacio mexicano, de acuerdo con un comunicado de las autoridades mexicanas.

A través de la Agencia de Investigación Criminal, la PGR descubrió que el malware se encontraba alojado en la red de una empresa privada de telecomunicaciones radicada en la Ciudad de México.

 

De acuerdo con la agencia de seguridad mexicana, para la erradicación de Fallchill, una de las acciones que se llevaron a cabo fue aislar los servidores vulnerables de la red, con lo que se evitó que el software malicioso se propagara hacia otros nodos de Internet.

En noviembre pasado, el Departamento de Seguridad de Estados Unidos (DHS) en conjunto con el Buró Federal de Investigaciones (FBI) publicó una alerta técnica en la que describe cómo identificó direcciones IP asociadas con una herramienta de control remota (RAT) utilizadas por el gobierno de Corea del Norte en la red estadounidense.

De acuerdo con la alerta publicada por el Equipo de Respuesta a Emergencias Informáticas (CERT) de Estados Unidos, el software es capaz de obtener la siguiente información de los sistemas infectados:

 

  • Información de la versión del sistema operativo (SO),
  • Información del procesador,
  • Nombre del sistema,
  • Información de la dirección IP local,
  • ID única generada,
  • Dirección de Control de Acceso a Medios (MAC).

 

Con la obtención de esta información, los habilitadores del malware son capaces de llevar a cabo las siguientes acciones en los equipos infectados por Fallchill:

 

  • Obtener información sobre todos los discos instalados, incluido el tipo de disco y la cantidad de espacio libre en el disco;
  • Crear, iniciar y terminar un nuevo proceso y su hilo principal;
  • Buscar, leer, escribir, mover y ejecutar archivos;
  • Obtener y modificar las marcas de tiempo del archivo o directorio;
  • Cambiar el directorio actual para un proceso o archivo;
  • Eliminar malware y artefactos asociados con el malware del sistema infectado.

 

El gobierno de Estados Unidos conoce como Hidden Cobra a las actividades cibernéticas maliciosas realizadas por el gobierno de Corea del Norte. “El FBI tiene gran confianza en que los actores de Hidden Cobra están usando las direcciones IP (…) para mantener una presencia en las redes de las víctimas y para una mayor explotación de la red”, refiere la alerta del (CERT) de Estados Unidos.

Aunque en el caso de México, Fallchill fue descubierto en una empresa del sector de telecomunicaciones, de acuerdo con la alerta técnica del CERT estadounidense, Hidden Cobra ha utilizado el malware Fallchill desde el 2016 para vulnerar las redes de industrias como la aeroespacial, de telecomunicaciones y financiera en territorio estadounidense.

La PGR refirió en su comunicado que en el último cuatrimestre del 2017, “la Agencia de Investigación Criminal (AIC) identificó y mitigó más de 289 casos de incidentes de seguridad informática que afectaban tanto al sector público como privado”.

FUENTE: ELECONOMISTA