Los piratas informáticos se centran en la instalación de biofabricación con malware Tardigrade

Malware tardígrado

La Amenaza Persistente Avanzada (APT) se ha relacionado con ciberataques a dos empresas de producción orgánica este año, con la ayuda de su propio cargador de malware llamado «Tardigrade».

Esto sigue una recomendación publicada esta semana por el Centro de Análisis e Intercambio de Información de Bioeconomía (BIO-ISAC), que establece que el malware se está propagando activamente en todo el sector con el objetivo probable de cometer robo de propiedad intelectual y mantener la persistencia durante mucho tiempo, e infectar ransomware de sistemas.

BIO-ISAC, que inició una investigación después de un ataque de ransomware en una planta de biomasa sin nombre a principios de la primavera, caracterizó a Tardigrade como un malware sofisticado con «un alto grado de autonomía y capacidades metamórficas». El mismo malware se usó luego en octubre de 2021 para atacar a otra entidad.

Las intrusiones de «propagación activa» no se atribuyeron a un actor de amenazas o una nación específica, pero la agencia le dijo a The Hill que el esfuerzo reflejaba ataques anteriores de un grupo de piratería afiliado a Rusia.

Malware tardígrado

Tardigrade, que se propaga a través de correos electrónicos de phishing o unidades USB infectadas, es una rama avanzada de SmokeLoader, una puerta trasera de Windows operada por un grupo conocido como Smoky Spider y disponible para la venta en mercados clandestinos desde 2011, el primero de los cuales tiene capacidades. capturar pulsaciones de teclas, moverse lateralmente a través de la red comprometida y escalar permisos.

Además, el malware actúa como un punto de entrada para cargas útiles adicionales de malware y está diseñado para operar de forma autónoma, incluso cuando está desconectado de su servidor de comando y control, para realizar sus actividades maliciosas. Se alienta a las organizaciones de la industria de la biofabricación a usar actualizaciones de software, hacer cumplir la segmentación de la red y probar copias de seguridad fuera de línea de la infraestructura biológica crítica para mitigar las amenazas.

«Este malware es extremadamente difícil de detectar debido al comportamiento metamórfico. La vigilancia en las computadoras de los empleados clave es importante», dijeron los investigadores, y agregaron: «Muchas máquinas en este sector usan sistemas operativos obsoletos. Sepárelos agresivamente y acelere los plazos de actualización».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática