Memorias USB, vehículos de los cibercriminales
especiales
Ilustración de dos hackers vulnerando una red. Foto: https://research.checkpoint.com/
Los grupos de cibercriminales financiados por un estado-nación están recurriendo a técnicas que se pensaban olvidadas para tener ataques más efectivos, el mayor ejemplo es el uso de memorias USB infectadas que incluso han afectado infraestructura crítica en el último año.
Durante bastantes años no oímos hablar de las memorias USB, todo eran ataques cibernéticos a través de internet, pero normalmente hay modas con los actores de amenazas y si un ataque tiene éxito, los otros lo copiarán. Creo que esto es lo que estamos empezando a ver con las unidades USB resurgiendo como vector de ataque”, explicó la vicepresidenta de investigación en Check Point, Maya Horowitz.
En el marco de Check Point CPX 2024, detalló que las memorias USB fueron el principal método de infección de tres grupos cibercriminales durante 2023, es decir, Gamaredon de Rusia, Camaro Dragon de China y quienes usan el gusano Raspberry Robin.
Para Horowitz, el usar las memorias USB como método de infección está teniendo éxito porque las personas han bajado la guardia y no recuerdan que éstas también pueden contener código malicioso.
LOS CASOS
Un ejemplo de esto es que un empleado de una compañía eléctrica recibió en su oficina un paquete que parecía provenir de Amazon con una memoria USB completamente nueva y, pensando que era un regalo de su esposa, la utilizó e infectó la red de la compañía.
De acuerdo con la especialista, los cibercriminales usaron este método porque usualmente las industrias que manejan infraestructura crítica separan sus redes de tal manera que ciertos ataques basados en internet no pueden pasar.
Esto cambia cuando la víctima conecta la USB directamente en un dispositivo que tiene acceso a las redes importantes de la empresa.
Horowitz resaltó que este método de ataque incluso puede derribar fronteras muy fácilmente y muestra de ello es que Check Point tuvo que ayudar a un hospital en Reino Unido que fue infectado por el código malicioso Camaro Dragon, que usualmente impacta en China.
Lo anterior se debió a que un empleado de dicho hospital viajó a Asia para dar una conferencia y su presentación estaba guardada en una USB, cuando ésta se conectó a la computadora para mostrarla quedó infectada.
Lamentablemente, al volver a Reino Unido usó esa USB en una computadora del hospital e infectó la red corporativa. El grupo Gamaredon ha utilizado una técnica similar para que su gusano LitterDrifter llegue a países como Chile, Alemania, Polonia, Corea del Sur, Ucrania, Estados Unidos y Vietnam.
Añadir nuevo comentario