{"id":1590,"date":"2019-05-15T17:15:54","date_gmt":"2019-05-15T22:15:54","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1590"},"modified":"2019-08-03T17:30:38","modified_gmt":"2019-08-03T22:30:38","slug":"3-grandes-antivirus-en-hacke","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/3-grandes-antivirus-en-hacke\/","title":{"rendered":"3 Grandes antivirus en Hacke"},"content":{"rendered":"\n<p>As\u00ed lo ha revelado la empresa\u00a0<strong>Advanced Intelligence,<\/strong>\u00a0donde hackers rusos est\u00e1n\u00a0<strong>vendiendo el c\u00f3digo fuente de estos antivirus<\/strong> (Symantec, McAfee y Trend Micro). El grupo, que se hace llamar <strong>Fxmsp<\/strong>, no s\u00f3lo vende el c\u00f3digo fuente, sino que tambi\u00e9n ofrece<strong>\u00a0acceso a las redes de las compa\u00f1\u00edas<\/strong>\u00a0a cambio de<strong>\u00a0300.000 d\u00f3lares<\/strong>\u00a0ofreciendo muestras para demostrar que lo que tienen es real.<\/p>\n\n\n\n<p><strong>Fxmsp <\/strong>es un grupo conocido por vender en la&nbsp;<strong>Dark Web<\/strong>&nbsp;acceso a compa\u00f1\u00edas a trav\u00e9s de vulnerabilidades, enfoc\u00e1ndose en empresas con presencia a nivel mundial y en organizaciones relacionadas con gobiernos. En la m\u00e1s reciente, ofrec\u00edan acceso a la red de una de las cadenas de hoteles de lujo m\u00e1s importantes del mundo (probablemente&nbsp;<strong>Marriott<\/strong>, donde se filtraron datos de 500 millones de personas, que cuenta con 29 hoteles en Espa\u00f1a). En total, se estima que han conseguido en torno a 1 mill\u00f3n de d\u00f3lares a trav\u00e9s de vender estas brechas de seguridad.<\/p>\n\n\n\n<p>Hasta ahora, para robar datos y obtener acceso buscaban<strong>&nbsp;explotar el acceso a&nbsp;escritorio remoto<\/strong>&nbsp;a trav\u00e9s de Internet y directorios activos en los servidores. Sin embargo, recientemente han ido m\u00e1s lejos y han creado una botnet que recopila nombres de usuario y contrase\u00f1as e intenta utilizarlas para hackear sistemas seguros..<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.adslzone.net\/app\/uploads\/2019\/05\/dark-web-antivirus.jpg\"><img data-opt-id=301148168  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.adslzone.net\/app\/uploads\/2019\/05\/dark-web-antivirus-595x500.jpg\" alt=\"dark web antivirus\" class=\"wp-image-361196\"\/><\/a><\/figure><\/div>\n\n\n\n<p>El \u00faltimo cap\u00edtulo en su historial criminal afecta a&nbsp;<strong>tres grandes antivirus<\/strong>&nbsp;<strong>de Estados Unidos<\/strong>, donde el grupo ha conseguido acceso a su c\u00f3digo fuente, a sus herramientas de anal\u00edtica basadas en&nbsp;<strong>machine learning<\/strong>, y extensiones utilizadas en navegadores web. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Symantec, McAfee y Trend Micro: las tres supuestas empresas que habr\u00edan sido hackeadas<\/h2>\n\n\n\n<p>Este tipo de&nbsp;<strong>hackeos<\/strong>&nbsp;se han dado otras veces en el pasado. Por ejemplo, en 2012 Symantec revel\u00f3 que 6 a\u00f1os antes unos hackers se hicieron con el c\u00f3digo fuente de sus&nbsp;<strong>antivirus&nbsp;Norton<\/strong>. En 2015, <strong>Kaspersky <\/strong>anunci\u00f3 que su red interna hab\u00eda sido infiltrada por un atacante con el mismo fin: obtener el c\u00f3digo fuente de sus diversas soluciones de seguridad. A su vez, <strong>Bitdefender <\/strong>dej\u00f3 credenciales de acceso en un servidor con software desactualizado, lo que abri\u00f3 la puerta a hackers.<\/p>\n\n\n\n<p><strong>Fxmsp <\/strong>afirma haber desarrollado un malware de red de bots que puede infectar objetivos de alto perfil y eliminar credenciales confidenciales. Tambi\u00e9n est\u00e1n vendiendo esto con un costo de $ 25,000 para la versi\u00f3n completa y $ 5,000 para una variante menos potente.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=268249391  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/Hacker%20Groups\/Fxmsp\/Fxmsp-botnet-offer.png\" alt=\"\"\/><\/figure>\n\n\n\n<p>Aqu\u00ed hay una versi\u00f3n adaptada de la imagen traducida:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">(3:16:52) \u00bfTe gusta la forma en que tu botnet?&nbsp;Has estado desaparecido durante seis meses en todas partes.&nbsp;<br>(3:17:08) fxmsp: en desarrollo&nbsp;<br>(3:17:21) fxmsp: quedan 59 d\u00edas para el lanzamiento&nbsp;<br>(3:17:34) fxmsp: no es realmente una red de bots, ser\u00e1 m\u00e1s empinada&nbsp;<br>(3:18:10 ): como es, si es posible preguntar?&nbsp;<br>(3:18:41) fxmsp: su descripci\u00f3n prepara a los muchachos, cuando est\u00e9n listas las m\u00e1scaras, hay muchas funciones diferentes&nbsp;<br>(3:19:16)) \/: \u00a1OK!&nbsp;no lo olvides, por&nbsp;<br>favor&nbsp;)&nbsp;(3:20:03) fxmsp: a la venta la versi\u00f3n completa vale 25K&nbsp;<br>(3:20:09) fxmsp: simplificada 5K&nbsp;<br>(3:20:18) fxmsp: pero \u00e9l algo en esto tan<\/pre>\n\n\n\n<p>Seg\u00fan <strong>AdvIntel<\/strong>, que recopil\u00f3 pruebas de los chats de Fxmsp, los piratas inform\u00e1ticos est\u00e1n especializados en \u00abacceder a entornos de red a trav\u00e9s de servidores de protocolo de escritorio remoto (RDP) disponibles externamente y directorio activo expuesto\u00bb.<\/p>\n\n\n\n<p><strong>Fxmsp <\/strong>anunci\u00f3 el acceso a una gran cantidad de v\u00edctimas que comprenden empresas en los siguientes campos de actividad: manufactura, energ\u00eda, finanzas, gobierno, transporte a\u00e9reo, alimentos y educaci\u00f3n. <\/p>\n\n\n\n<p>Un anuncio en octubre de 2018 de uno de los vendedores de Fxmsp, BigPetya, ofreci\u00f3 acceso a servidores internos de m\u00faltiples entidades. Entre ellos se encontraba Reliance Industries Limited, un gigante indio con una actividad diversa en los sectores de energ\u00eda, petroqu\u00edmicos, textiles, recursos naturales, comercio minorista y telecomunicaciones.<\/p>\n\n\n\n<p>El vendedor anunci\u00f3 \u00abacceso completo con derechos de administrador, todos los recuentos de servidores y todas las PC en la red\u00bb (traducci\u00f3n autom\u00e1tica) y \u00abacceso al controlador de dominio\u00bb.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1979306929  data-opt-src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/1100723\/Hacker%20Groups\/Fxmsp\/2019_09_05_AdvIntel_Offer_Example.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\"\/><\/figure>\n\n\n\n<p>Los controladores de dominio son una parte esencial de los servicios de Active Directory (AD), ya que administran el acceso a los recursos del dominio de Windows.&nbsp;Almacenan informaci\u00f3n de la cuenta de usuario, son responsables de la autenticaci\u00f3n del usuario y de hacer cumplir las pol\u00edticas de seguridad en el dominio.<\/p>\n\n\n\n<p>Afirmar que tienen este nivel de acceso es definitivamente preocupante, ya que proporciona acceso total a la red de Windows y a todos los recursos conectados a ella.<\/p>\n\n\n\n<p>El <strong>FBI<\/strong>&nbsp;se encuentra investigando el suceso.&nbsp;<strong>Boguslavskiy<\/strong>, de AdvIntel, afirma que una de las marcas de antivirus ha reconocido la existencia del incidente, aunque no han desvelado el nombre. De hecho, habr\u00eda tambi\u00e9n una<strong>&nbsp;cuarta empresa de antivirus afectada por el hackeo,<\/strong> la cual podr\u00eda ser&nbsp;<strong>Comodo Group o Check Point<\/strong>, creadores de Comodo y ZoneAlarm respectivamente, pero no se sabe aun. Veremos si m\u00e1s adelante se van revelando m\u00e1s datos al respecto, o si los propios hackers publican cu\u00e1les han sido las compa\u00f1\u00edas hackeadas. <\/p>\n\n\n\n<p>Escrito por <a href=\"https:\/\/www.adslzone.net\/2019\/05\/13\/supuesto-nombre-antivirus-hackeados\/\">Alberto Garc\u00eda<\/a> &#8211; Fuente &gt; <a rel=\"noreferrer noopener\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-details-emerge-of-fxmsps-hacking-of-antivirus-companies\/\" target=\"_blank\">Bleeping Computer<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>As\u00ed lo ha revelado la empresa\u00a0Advanced Intelligence,\u00a0donde hackers rusos est\u00e1n\u00a0vendiendo el c\u00f3digo fuente de estos antivirus (Symantec, McAfee y Trend Micro). El grupo, que se hace llamar Fxmsp, no s\u00f3lo vende el c\u00f3digo fuente, sino que tambi\u00e9n ofrece\u00a0acceso a las redes de las compa\u00f1\u00edas\u00a0a cambio de\u00a0300.000 d\u00f3lares\u00a0ofreciendo muestras para demostrar que lo que tienen es&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[69,82,83,62],"class_list":["post-1590","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-antivirus","tag-ataque","tag-codigo-fuente","tag-hackeo"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1590"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1590\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1594"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}