Últimas noticias | trabajo - hidrógeno - 5g - i+d+i

tecnologia

Deimos: otro desafío para la ciberseguridad

Se trata de un malware detectado por primera vez en 2020 diseñado para evadir la detección

11 DE enero DE 2023. 08:29H Alba Guerrero

La plataforma de soluciones de búsqueda y software como servicio Elastic, detectó una nueva forma de malware: el implante Deimos, que se descubrió por primera vez hace dos años. El aspecto que más destacado de este nuevo ataque es que evita ser detectado y por tanto resulta más difícil de descubrir. Lo hace empleando varias capas de encriptación.  

Elastic Security ha dado con la solución y así informan en un análisis publicado en el que detallan cómo actúa este malware y cuáles son las claves para frenar su acceso y ejecución en los ordenadores en los que logra acceder. “El malware es un programa informático cuya principal característica es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema”, explican desde INCIBE, el Instituto Nacional de Ciberseguridad. 

Las conclusiones más destacadas del análisis elaborado por Elastic ponen de manifiesto el desarrollo de una herramienta de acceso remoto asociadas a las ya conocidas Jupyter Infostealer, SolarMarker y Yellow Cockatoo (otros malware empleados por ciberatacantes). Este programa informático es capaz de ejecutarse en tareas que requieran acceso remoto. Además, incorpora archivos de instalación con firma digital que resultan convincentes y que son empleados como cebo. 

Pirámide del dolor

Para recoger las consecuencias que puede producir el implante Deimos, en Elastic han tenido en cuenta el modelo de Pirámide del dolor de David Bianco, un diagrama utilizado en el campo de la ciberseguridad para explicar la relación entre indicadores diferentes que se usan para detectar los ataques de un ciberdelincuente y el daño que puede producir actuar sobre dichos ataques.  

Lo que han logrado desde Elastic Security es desmantelar la estructura de comando y control (C2) con el fin de establecer después reglas de detección y normas de búsqueda de amenaza para frenar el implante Deimos. La estructura C2 se utiliza para controlar a un cliente desde un servidor central. Al formarse una amplia red entre servidor central y los servidores command and control, cuando se da un ataque a esta estructura, la capacidad para infectar dispositivos es mayor.    
 

Artículos relacionados

Las tendencias que marcarán la ciberseguridad en 2023
Indexa: "Los inversores de fondos indexados se benefician del análisis que hace el mercado"