Nuevos malware dirigidos al espionaje a gobiernos

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió un conjunto de familias de malware, que no habían sido documentadas previamente, que se implementan como extensiones maliciosas para el software del servidor web Internet Information Services (IIS). Apuntando tanto a servidores de correo electrónico de gobiernos como a sitios que realizan transacciones de comercio electrónico, además de ayudar en la distribución de malware, esta amenaza opera mediante la escucha a escondidas y la manipulación de las comunicaciones del servidor.

Además de proporcionar un completo desglose de las familias recientemente descubiertas, el nuevo whitepaper: Anatomy of native IIS malware, funciona como guía para ayudar a detectar, analizar y mitigar esta clase de amenazas que se ubican del lado del servidor.

Internet Information Service, conocido también por sus siglas IIS, es el software para el servidor web de Microsoft Windows que presenta una arquitectura modular extensible. ESET basó su investigación en módulos nativos para IIS que son maliciosos, donde encontraron más de 80 muestras únicas que fueron utilizadas de manera activa en el contexto de una campaña y las clasificaron en 14 familias de malware, 10 de las cuales no habían sido documentadas anteriormente.

Entre las víctimas se encuentran gobiernos del sudeste asiático y decenas de empresas pertenecientes a diversas industrias situadas principalmente en Canadá, Vietnam e India, pero también en Estados Unidos, Nueva Zelanda, Corea del Sur y otros países.

El malware para IIS es un tipo de amenaza que se utiliza para el ciberdelito, el ciberespionaje y el fraude SEO, pero en todos los casos, su objetivo principal es interceptar las solicitudes HTTP que ingresan al servidor IIS comprometido y afectar la forma en que el servidor responde a distintas solicitudes.

ESET identificó cinco modos principales en los que opera el malware para IIS:

– Los backdoor para IIS permiten a sus operadores controlar de forma remota la computadora comprometida que tiene IIS instalado

– Los infostealers (ladrones de información) para IIS permiten a sus operadores interceptar el tráfico regular entre el servidor comprometido y sus visitantes legítimos, para robar información como credenciales de inicio de sesión e información de pago. El uso de HTTPS no evita este ataque, ya que el malware para IIS puede acceder a todos los datos manejados por el servidor, que es donde se procesan los datos en su estado no cifrado.

– Los injectors para IIS modifican las respuestas HTTP enviadas a visitantes legítimos para ofrecer contenido malicioso

– Los proxies para IIS convierten el servidor comprometido en una parte de la infraestructura de C&C para otra familia de malware y hacen un mal uso del servidor IIS para transmitir la comunicación entre las víctimas de ese malware y el servidor de C&C real

– El malware para IIS mediante fraude de SEO modifica el contenido que se envía a los motores de búsqueda para manipular los algoritmos SERP y mejorar el posicionamiento de otros sitios web de interés para los atacantes

ESET comparte distintas recomendaciones que pueden ayudar a mitigar los ataques de malware IIS:

– Utilizar cuentas dedicadas con contraseñas únicas y seguras para la administración del servidor IIS. Solicitar autenticación multifactor (MFA) para estas cuentas. Supervisar el uso de estas cuentas.

– Instalar periódicamente las actualizaciones de seguridad para el sistema operativo y revisar cuidadosamente qué servicios están expuestos a Internet para reducir el riesgo de explotación del servidor.

– Considerar usar un firewall de aplicaciones web y/o una solución de seguridad para endpoints en el servidor IIS.

– Los módulos nativos para IIS tienen acceso sin restricciones a cualquier recurso disponible para el proceso de trabajo del servidor; solo se debe instalar módulos IIS nativos de fuentes confiables para evitar la descarga de versiones troyanizadas. Ser especialmente consciente de los módulos que prometen características demasiado buenas para ser verdad, como mejorar mágicamente el SEO.

– Verificar regularmente la configuración del servidor IIS para corroborar que todos los módulos nativos instalados sean legítimos (firmados por un proveedor confiable o instalados a propósito).

Artículos relacionados

Back to top button