Los expertos del Equipo de Investigación y Análisis de Kaspersky (GReAT) han descubierto una campaña dirigida a distribuir Milum, un troyano que obtiene el control remoto de dispositivos de distintas organizaciones, incluidas las del sector industrial, y a la cual se ha denominado ya como WildPressure.
Las amenazas persistentes avanzadas (o APT) suelen asociarse a ciberataques muy sofisticados. Con frecuencia, el atacante obtiene secretamente acceso a un sistema para robar información o interrumpir su funcionamiento normal. Según señala el investigador principal de seguridad de Kaspersky, Denis Legezo:
Que el sector industrial sea atacado es siempre una preocupación. Los analistas deben prestar atención porque las consecuencias de un ataque contra un objetivo industrial pueden ser devastadoras. Hasta ahora, no hemos visto ninguna pista que apoye la idea de que las intenciones de los atacantes de WildPressure vayan más allá de reunir información de las redes atacadas”.
Ahondando un poco más en las capacidades de este troyano, nos encontramos con una vulnerabilidad que otorga a los atacantes la posibilidad de:
Basándose en la telemetría disponible, los investigadores de Kaspersky creen que por el momento la mayoría de los objetivos de esta campaña se encuentran en Oriente Medio, aunque la fácil propagación y la gran afección de seguridad que implica, han hecho saltar las alarmas de cara al resto de continentes. Y es que desafortunadamente todavía se desconoce mucho sobre esta campaña de infección telemática, incluyendo el mecanismo exacto utilizado para propagación del troyano Milum.
Para evitar convertirse en víctima de un ataque dirigido, los expertos de Kaspersky recomiendan lo siguiente: