ESET descubre campaña de malware que robó certificados de compañías taiwanesas

Palabras clave

Contenido patrocinado: 
ESET identificó dos familias de malware diferentes que estaban utilizando de manera indebida los certificados robados.
Autor:
La compañía identificó dos familias de malware diferentes que estaban utilizando de manera indebida los certificados robados.
Ciberseguridad

ESET informó que detectó varios archivos sospechosos de un grupo de ciberespionaje profesional que robó y utilizó certificados digitales de compañías tecnológicas taiwanesas como D-Link Y Changing Information Technologies.

La compañía de ciberseguridad explicó que los certificados fueron firmados digitalmente utilizando a su vez un certificado de software legítimo robado, para la firma de código perteneciente a D-Link Corporation.

También se identificó a dos familias de malware diferentes que estaban utilizando indebidamente el certificado robado. Por una parte, Plead malware, un backdoor controlado remotamente, y un componente malicioso relacionado con un programa para robar contraseñas en aplicaciones como Google Chrome, Microsoft Internet Explorer, Microsoft Outlook y Mozilla Firefox.

Te interesa leer: ESET Latinoamérica presenta su Reporte de Sustentabilidad

ESET notificó a D-Link, quienes iniciaron su propia investigación al respecto, dando como resultado la revocación del certificado digital comprometido el 3 de julio de 2018. En el caso de Changing Information Technology Inc. se identificaron muestras firmadas en las que se utilizó un certificado perteneciente a la compañía de seguridad, a pesar de haber sido revocado el 4 de julio de 2017.

Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica destacó la educación como principal herramienta de seguridad pues conocer los riesgos que existen “permite tomar los recaudos necesarios” para evitar este tipo de ataques. Además, “es importante mantener nuestros datos cifrados y agregar una capa adicional mediante la doble autenticación a nuestras redes, sitios y aplicaciones para evitar que un atacante pueda acceder los mismos”.

Contenido relacionado:

¡ Déjanos un comentario !