VirusTotal repasa la infiltración de atacantes en la infraestructura informática de los organismos públicos

VirusTotal repasa la infiltración de atacantes en la infraestructura informática de los organismos públicos

Santander, 15 de noviembre (Portaltic/EP) –

A paginas web del gobierno En general se perciben como seguros, pero están expuestos a amenazas digitales, que se aprovechan de la mala configuración o el escaso mantenimiento que en ocasiones presentan, aunque en otras son blanco de intrusos.

La empresa malagueña VirusTotal compartió su informe ‘Deception at Scale: How Attackers Infiltrate Public Administration Infrastructures’, que analiza la infiltración de atacantes en Infraestructura informática de los organismos públicos.

Este reporte es el tercero de una serie sobre el panorama actual de amenazas y tiene como objetivo ayudar a los investigadores, profesionales de la ciberseguridad y al público en general a comprender mejor cómo están evolucionando los ataques de software malicioso, como detalla la compañía en un comunicado de prensa.

La empresa señala que hay «miles de dominiosque están directa o indirectamente vinculados a agencias gubernamentales. Los usuarios tienden a entenderlos como seguros, pero es una expectativa que “disminuye las posibilidades de detección o bloqueo de posibles ataques”, advierte VirusTotal.

Durante su investigación, esta empresa identificó «docenas» de sitios web gubernamentales en los más de 50 territorios que presentaban algún tipo de malware Y rastros de diferentes webshellsque permiten el acceso remoto.

La empresa también se refiere a cómo los atacantes abusan de los dominios relacionados con el gobierno en diferentes escenarios, como en el caso de ataques oportunistas, es decir, aquellos para los que el objetivo se elige al azar.

Este tipo de ataque fue detectado en una iniciativa del gobierno guatemalteco, en la que un Factura en PDF como parte de un ataque de ingeniería social, que luego habilita ataques de tipo ransomware, entre otros.

En caso de troyanos y cuentagotas, VirtusTotal se refiere al caso de un municipio en China cuyo sitio web alojó una muestra maliciosa de un troyano de Windows durante tres años bajo diferentes URL. Este troyano tenía características para tomar capturas de pantalla y pulsaciones de teclas.

El ‘exploit’ de Mimikatz fue detectado en el alojamiento de un hospital público en Indonesia, que estuvo vinculado al despliegue de herramientas de movimiento lateralque se utilizan para moverse en una red sin llamar la atención.

Respecto a los ‘webshells’, VirusTotal explica que es difícil detectar si este elemento está activo, pero permite comprobar si la web del gobierno albergó ‘malware’ en algún momento. Estos fueron encontrados en archivos jpg o paquetes zip, por ejemplo.

Por ultimo, mala configuración y falta de mantenimiento de algunos sitios web gubernamentales llevó a la exposición de la información y permitió el despliegue de ‘phishing’, cryptominers y ‘malware’ en algún subdominio.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.