Tag Archives: Duqu

Eugene Kaspersky Nombrado Influyente del Año 2012

eugene-kaspersky-itusersLos premios de Channelnomics a los influyentes del canal reconocen el liderazgo de Eugene y su impacto en el canal

Lima, 30 de enero del 2012.— Kaspersky Lab, líder en el desarrollo de soluciones para el manejo seguro de contenidos y la gestión de amenazas, anunció hoy que Eugene Kaspersky ha sido nombrado ‘Influyente del Año 2012’ por Channelnomics. Eugene recibió este honor por su pensamiento visionario y experiencia en seguridad TI, que no sólo ha permitido que su compañía, Kaspersky Lab, proporcione un valor agregado a su base de socios, sino que también ayudó a dar forma a la industria tecnológica y al canal TI en general.

Los premios “Influyentes del Canal del Año 2012’ de Channelnomics reconocieron las contribuciones y el impacto de vendedores y proveedores de soluciones así como de líderes que guían las decisiones del canal y desempeñan un papel importante en los hábitos de compra de los distribuidores. Los ganadores fueron seleccionados entre cientos de nominaciones altamente detalladas y apasionadas en 12 categorías presentadas por los lectores de Channelnomics a principios de noviembre y elegidas por un grupo de evaluadores imparciales de primera clase. El equipo editorial de Channelnomics sirvió como el árbitro final.

«Pocos en la industria de la tecnología han tenido la clase de año que Eugene Kaspersky tuvo en el 2012 y este se refleja en el volumen de nominaciones reflexivas y comentarios de los jueces que el atrajo para este premio», dijo Chris Gonsalves, director de Channelnomics que supervisó el programa de Premios de Influyentes del Canal. «Él es un técnico respetado, un líder de opinión, un agitador, y lo más importante, un defensor del canal que ha liderado a Kaspersky Lab a llevar a sus socios de reventa a alcanzar niveles de éxito sin precedentes. Nuestro premio ‘Influyente del Año’ reconoce el impacto y las conexiones que líderes como el señor Kaspersky hacen con sus compañeros, socios y su competencia».

Eugene Kaspersky: Influyente, Visionario, Líder de Pensamiento de Seguridad

Según Channelnomics, Eugene ha sido una “fuerza formidable” dentro de la comunidad TI y del canal. Guiando e influenciando a las estrategias de negocio de Kaspersky Lab, Eugene ha ayudado a aumentar su comunidad de socios considerablemente.

Logros notables de Eugene Kaspersky y su compañía epónima citados por Channelnomics incluyen:

  • Su renombrado equipo de analistas de seguridad del Global Research & Analysis Team que estuvieron a la vanguardia de identificar y acorralar ciber malware, como Flame, Duqu y Stuxnet, patrocinado por naciones-estados.
  • Una organización de ventas que es 100 por ciento impulsada por el canal y que cuenta con algunas de las mejores características de reventa de la industria, incluyendo los niveles de control de acuerdo y apoyo sin precedentes, así como algunas de las más altas recompensas y la mejor protección de márgenes del canal.
  • El compromiso personal de  Eugene Kaspersky de mantener el canal como top of mind y su objetivo constante de entender mejor los desafíos de sus socios.
  • La compañía está constantemente innovando su software de seguridad para proteger a los clientes.

Este reconocimiento viene de la mano de varios otros reconocimientos de la industria de TI altamente codiciados. En los últimos tres meses, Eugene ha sido nombrado como Heroe del Año en Tecnología por V3, premio que obtuvo por el descubrimiento del malware Flame, y fue nombrado uno de los 25 Principales Innovadores de CRN en su lista de los 100 mejores Ejecutivos en el canal de TI para el 2012. Eugene también fue seleccionado como uno de los Pensadores más Influyentes del 2012 de la revista Foreign Policy, un honor que celebra el pensamiento valiente de los que están a la vanguardia del debate mundial sobre la libertad de expresión.

Sus logros personales también han ayudado a Kaspersky Lab captar los elogios de analistas de la industria. Lo más notable fue a principios de enero de 2013, donde Kaspersky Lab fue nombrado «Líder» en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoint* por segundo año consecutivo.

*El Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoint*, Peter Firstbrook, John Girard, Neil MacDonald, enero 2, 2013

Acerca de Channelnomics

Channelnomics, una división de The 2012 Strategy Group LLC, se dedica a promover el análisis, el debate y la conversación de modelos de negocio, prácticas de tecnología y relaciones con socios en el canal  de revendedores TI a nivel global.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoint. La compañía está calificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoint*. Durante sus 15 años de historia, Kaspersky Lab continúa siendo un innovador en la seguridad informática y ofrece soluciones efectivas en seguridad digital para los consumidores, pequeñas y medianas empresas y grandes compañías. La compañía actualmente opera en casi 200 países y territorios alrededor del mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Obtenga más información en http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoint en el Mundo por Proveedor, 2011. La clasificación fue publicada en el reporte IDC del «Pronóstico de Productos de Seguridad Informática en el Mundo, 2012-2016 y de Acciones de Proveedores 2011 – (IDC #235930, Julio de 2012). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de terminales en 2011.

Kaspersky Lab publica nuevos datos sobre Wiper

redes-zombie-kaspersky-itusersKaspersky Lab publica nuevos datos sobre Wiper, el malware destructivo dirigido al sector de la energía en Asia. Este nuevo malware ha puesto en jaque la sostenibilidad y la seguridad mundiales. Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.

Lima, 30 de agosto del 2012.— En abril de 2012 una serie de incidentes hicieron pública la aparición de un nuevo programa de malware destructivo llamado Wiper, que estaba atacando a los sistemas informáticos relacionados con una serie de instalaciones de petróleo al oeste de Asia. En mayo de 2012, el equipo de investigación de Kaspersky Lab realizó una búsqueda impulsada por la agencia de Naciones Unidas para la Información y la Comunidad Tecnológica (ITU), para investigar los hechos y determinar la potencial amenaza de este nuevo malware que ponía en jaque la sostenibilidad y la seguridad mundiales.

Se hace pública una nueva investigación de los expertos de Kaspersky Lab tras un análisis forense digital de las imágenes de disco duro obtenidos de las máquinas atacadas por Wiper. El análisis proporciona información detallada sobre el eficaz método utilizado por Wiper para la destrucción de los sistemas informáticos, incluyendo datos exclusivos de limpieza de patrones y comportamientos destructivos. A pesar de que la búsqueda de Wiper desembocó en el descubrimiento accidental de Flame, Wiper en sí no fue identificado.

Conclusiones:

  •  Kaspersky Lab confirma que Wiper fue responsable de los ataques lanzados contra los sistemas informáticos del oeste de Asia del 21 al 30 de abril de  2012.
  •  El análisis de las imágenes del disco duro de las computadoras que fueron destruidas por Wiper revelan un patrón de datos de limpieza específico junto con un nombre de determinado componente de malware, que empezaba con ~ D. Estos resultados son una reminiscencia de Duqu y Stuxnet, que también utilizan nombres de archivo que comienzan con ~ D, y ambos fueron construidos en la misma plataforma —conocida como Tilded.
  •  Kaspersky Lab comenzó a buscar otros archivos que comenzaran con ~ D a través de Kaspersky Security Network (KSN) para tratar de encontrar archivos adicionales de Wiper basados en la conexión con la plataforma Tilded.
  •  Durante este proceso, Kaspersky Lab identificó un gran número de archivos en el oeste de Asia, llamados ~ DEB93D.tmp. Un análisis más detallado mostró que este archivo era en realidad parte de otro tipo de malware: Flame. Así es como Kaspersky Lab descubrió Flame.
  •  A pesar de que Flame se descubriera durante la búsqueda de Wiper, el equipo de investigación de Kaspersky Lab cree que Wiper y Flame son dos programas maliciosos separados y distintos.
  •  A pesar de que Kaspersky Lab analiza los rastros de infección Wiper, el malware sigue siendo desconocido porque no se han registrado incidentes adicionales de limpieza que sigan el mismo patrón.
  •  Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.

Análisis forense de las computadoras afectadas

El análisis de Kaspersky Lab de las imágenes de disco duro adoptadas por las máquinas destruidas por Wiper mostró que el programa malicioso limpió los discos duros de los sistemas de destino y destruyó todos los datos que podrían ser utilizados para identificar el malware. El sistema de archivos corrompidos por Wiper impedía reiniciar los equipos y desembocó en un mal funcionamiento general. Por lo tanto, en cada máquina que se ha analizado, casi no quedó nada después de la activación de Wiper, incluida la posibilidad de recuperar o restaurar los datos.

Además, la investigación de Kaspersky Lab revela información valiosa sobre el patrón específico de limpieza utilizado por el malware, junto con algunos nombres de componentes del malware y, en algunos casos, las claves de registro que revelaron los nombres anteriores de archivos borrados del disco duro. Estas claves del registro apuntaban que el nombre de archivo comenzaba con ~ D.

Patrón único de limpieza

El análisis del patrón de barrido de Wiper mostró un método, que se llevó a cabo en cada máquina en la que se activó el malware. El algoritmo de Wiper fue diseñado para destruir rápidamente todos los archivos de forma efectiva y pueden incluir varios gigabytes a la vez. Alrededor de tres de cada cuatro máquinas seleccionadas tenían sus datos completamente borrados, con una operación que se centra en la destrucción de la primera mitad del disco y que luego limpia sistemáticamente los archivos restantes que permitieron que el disco funcionara correctamente, dando lugar a que el sistema finalmente fallase. Además, sabemos que los ataques de Wiper se dirigen a los archivos específicos .PNF, que no tendrían sentido si no se relacionan con la eliminación de componentes maliciosos adicionales. Éste fue también un hallazgo interesante, ya que Duqu y Stuxnet mantuvieron su cuerpo principal cifrado en archivos .PNF.

Cómo la búsqueda de Wiper llevó a descubrir Flame

Los archivos temporales (TMP) que comienzan con ~ D también fueron utilizados por Duqu, que fue construido al igual que Stuxnet, en la plataforma de ataque Tilded. A partir de aquí, el equipo de investigación de Kaspersky Lab comenzó a buscar otros nombres de archivos potencialmente desconocidos relacionados con Wiper y basados en la plataforma Tilded utilizando KSN, que es la infraestructura cloud utilizada por Kaspersky Lab para ofrecer una protección instantánea en forma de listas negras y reglas heurísticas diseñadas para atrapar las amenazas más recientes.

Durante este proceso, el equipo de investigación de Kaspersky Lab descubrió que varias computadoras en Asia occidental contenían el nombre de archivo «“~DEB93D.tmp». Así es como Kaspersky Lab descubrió Flame, sin embargo, no se encontró Wiper usando este método y todavía no se ha identificado.

Alexander Gostev, experto y jefe de seguridad de Kaspersky Lab, afirma: «Basado en nuestro análisis de los patrones de Wiper y examinar imágenes del disco duro, no hay duda de que el malware existió y fue utilizado para atacar los sistemas informáticos en el oeste de Asia en abril de 2012, y probablemente incluso antes —en diciembre de 2011. A pesar de que hemos descubierto Flame durante la búsqueda de Wiper, creemos que Wiper no es Flame, sino un tipo distinto de malware. El comportamiento destructivo de Wiper, combinado con los nombres de los archivos que quedaron borrados en los sistemas, se parece mucho al programa que utiliza la plataforma Tilded. La arquitectura modular de Flame era completamente diferente y fue diseñado para ejecutar una sostenida y exhaustiva campaña de ciberespionaje. Asimismo, no se identificó ningún comportamiento destructivo que fuera utilizado por Wiper durante nuestro análisis de Flame».

En este blog de los analistas de Kaspersky Lab pueden obtener más información sobre Wiper:

http://www.securelist.com/en/blog/208193808/What_was_that_Wiper_thing

Acerca de Kaspersky Lab

Kaspersky Lab es el vendedor privado de soluciones para endpoints más grande del mundo. La compañía está clasificada entre los cuatro vendedores más grandes de soluciones de seguridad para usuarios finales a nivel mundial*. A lo largo de sus 15 años de historia, Kaspersky Lab se ha mantenido como innovador en la seguridad TI y ofrece soluciones digitales de seguridad eficientes para consumidores, PYMES y corporativos. La compañía actualmente opera en casi 200 países y territorios, suministrando protección a más de 300 millones de usuarios alrededor del mundo. Para más información, visite: http://latam.kaspersky.com.

*La compañía obtuvo el cuarto lugar en la clasificación global de rentas de seguridad de endpoints por vendedor de IDC, 2010. La clasificación fue publicada en el reporte Worldwide IT Security Products 2011-2015 Forecast and Vendor Shares— diciembre 2011 de IDC. El reporte clasificó a vendedores de software de acuerdo a los ingresos de las ventas de soluciones para la seguridad de endpoints en el 2010.

Kaspersky Lab descubre ‘Gauss’ nueva amenaza informática diseñada para monitorear cuentas bancarias

kaspersky-targeted-itusersLima 10 de agosto del 2012.— Kaspersky Lab, líder en el desarrollo de soluciones para el manejo seguro de contenidos y la gestión de amenazas, anuncia el descubrimiento de ‘Gauss’, una nueva amenaza informática que afecta a los usuarios en el Medio Oriente. Gauss es una herramienta de espionaje informático financiada por un estado nacional y diseñada para robar datos sensitivos, en especial contraseñas del navegador de Internet, credenciales de banca en línea, “cookies” y datos específicos de configuración de los equipos infectados.

La función de troyano bancario encontrada en Gauss es una característica única, que nunca antes había sido detectada en las armas informáticas conocidas.

Gauss fue descubierta durante la labor iniciada por la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés), después del descubrimiento de Flame. El esfuerzo tiene el objetivo de mitigar los riesgos representados por las armas informáticas, tarea clave en el objetivo global de la paz informática.

ITU, con los conocimientos especializados proporcionados por Kaspersky Lab, está dando pasos importantes para reforzar la seguridad informática global, colaborando con todos los interesados: gobiernos, sector privado, organizaciones internacionales y la sociedad civil, además de sus socios claves de la iniciativa ITU-IMPACT.

Los expertos de Kaspersky Lab descubrieron Gauss al analizar e identificar sus rasgos comunes con Flame. Entre ellos: la plataforma similar de arquitectura, la estructura modular, las bases del código fuente y los métodos de comunicación con los servidores de administración.

Datos básicos:

  • El análisis indica que Gauss empezó a operar en septiembre de 2011.
  • Se descubrió en junio de 2012 gracias a los conocimientos adquiridos durante el análisis e investigación profundos del programa malicioso Flame.
  • Este descubrimiento fue posible gracias a las estrechas similitudes y correlaciones entre Flame y Gauss.
  • La infraestructura de los servidores de administración de Gauss se desactivó en julio de 2012, poco después de su descubrimiento. En este momento el programa malicioso está en un estado de letargo, esperando que sus servidores de administración se pongan en funcionamiento.
  • Desde finales de mayo de 2012 el sistema de seguridad “en la nube” de Kaspersky Lab registró más de 2,500 infecciones, pero el número total de víctimas de Gauss asciende a decenas de miles. Este número es menor al de Stuxnet, pero es mucho mayor que el número de ataques de Flame y Duqu.
  • Gauss roba información detallada sobre los PC infectados, que incluye la historia del navegador, las “cookies”, contraseñas y configuraciones del sistema. También es capaz de robar las credenciales de acceso a varios sistemas de banca y de pago online.
  • El análisis de Gauss muestra que fue diseñado para robar datos de varios bancos libaneses, entre ellos Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit Libanais. También afecta a los usuarios de Citibank y PayPal.

Los expertos de Kaspersky Lab descubrieron el nuevo programa malicioso en junio de 2012. Los desconocidos creadores bautizaron el módulo principal con el nombre del matemático alemán Johann Carl Friedrich Gauss. Los demás componentes también llevan nombres de matemáticos famosos, como Joseph-Louis Lagrange y Kurt Gödel. La investigación reveló que los primeros incidentes provocados por Gauss datan de principios de septiembre de 2011. En julio de 2012 los servidores de administración de Gauss dejaron de funcionar.

Los múltiples módulos de Gauss tienen el propósito de recolectar información de los navegadores, entre ella la historia de las páginas web visitadas y las contraseñas usadas. También envían a los atacantes datos detallados de los equipos infectados, incluyendo información específica de las interfaces de red, los discos de la computadora e información del BIOS. El módulo de Gauss también puede robar datos de los clientes de varios bancos libaneses, entre ellos Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit Libanais. También tiene como blanco a los usuarios de Citibank y PayPal.

Otra característica clave de Gauss es la habilidad de infectar memorias USB aprovechando la misma vulnerabilidad LNK que usaron Stuxnet y Flame. El proceso de infectar memorias USB es más inteligente. Gauss puede “desinfectar” la memoria bajo ciertas circunstancias y la usa para guardar la información recolectada en un fichero oculto. Otra actividad del troyano es instalar una especie de fuente especial llamada Palida Narrow, pero todavía se desconoce con qué propósito.

A pesar de que el diseño de Gauss es similar al de Flame, la geografía de infección es notablemente diferente. El mayor número de computadoras afectadas por Flame se registró en Irán, mientras que la mayoría de las víctimas de Gauss está localizada en Líbano. También es diferente el número de infecciones. Según la telemetría reportada por Kaspersky Security Network (KSN), Gauss ha infectado unos 2,500 equipos.  En comparación, los equipos infectados por Flame fueron menos de 700.

A pesar de que todavía se desconoce el método exacto usado para infectar los equipos, está claro que Gauss se propaga de una forma diferente a la de Flame o Duqu. Sin embargo, al igual que estas dos armas de espionaje informático, los mecanismos de propagación de Gauss funcionan bajo cierto control, lo que realza la naturaleza camuflada y secreta de la operación.

Alexander Gostev, Jefe de Expertos en Seguridad de Kaspersky Lab, comenta: “Las grandes similitudes de Gauss con Flame, como su diseño y el código base, nos han permitido descubrir este programa malicioso. Al igual que Flame y Duqu, Gauss es un complejo conjunto de herramientas de espionaje informático, con un diseño que hace hincapié en camuflarse y pasar desapercibido, pero su objetivo es diferente. Gauss apunta a múltiples usuarios en países seleccionados y roba grandes cantidades de información, sobre todo bancaria y financiera».

En la actualidad, los productos de Kaspersky Lab detectan, neutralizan y curan las consecuencias de los ataques del troyano Gauss y lo clasifican como Spy.Win32.Gauss.

Los expertos de la compañía han publicado un análisis en profundidad del malware en Securelist.com: http://www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution

También está disponible una lista de preguntas frecuentes que contiene información esencial sobre la amenaza: http://www.securelist.com/en/blog?weblogid=208193767

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para terminales. La compañía está clasificada entre los mejores cuatro proveedores de soluciones de seguridad para usuarios de terminales*. A lo largo de sus 15 años de historia, Kaspersky Lab ha mantenido su posición como innovador de seguridad IT y ofrece soluciones de seguridad digital efectivas para consumidores,  pequeñas y medianas compañías y corporaciones. La compañía actualmente opera en casi 200 países y territorios alrededor del globo, ofreciendo protección a más de 300 millones de usuarios a nivel mundial. Obtenga más información en www.kaspersky.com.

*La compañía clasificó en cuarto lugar en la clasificación IDC: Ingresos por seguridad de terminales a nivel global por proveedor,  de 2010. La clasificación fue publicada en el reporte IDC – Worldwide IT Security Products 2011-2015 Forecast and 2010 Vendor Shares – diciembre de 2011. El reporte clasificó a los proveedores de software de acuerdo con los ingresos obtenidos por soluciones de seguridad para terminales en 2010.