Malware descubierto por Kaspersky tendría en la mira a bancos, servidores y dispositivos IoT
NKAbuse, un malware multiplataforma que aprovecha la tecnología Blockchain, fue detectado por primera vez en una entidad bancaria en Colombia. Su objetivo es permitir a los ciberdelincuentes tomar el control total del equipo infectado.
4 de septiembre de 2024
Tras una alerta emitida por un servidor de una importante entidad bancaria en Colombia, los equipos globales de Respuesta a Emergencias (GERT) y de Análisis e Investigación (GReAT) de Kaspersky identificaron un malware multiplataforma, denominado NKAbuse. Esta amenaza, creada en el lenguaje de programación Go, se comunica directamente entre dispositivos y actúa como un 'flooder', saturando canales de la red por medio de mensajes. De hecho, está permitiendo a los ciberdelincuentes tomar el control del equipo infectado.
Una de las grandes preocupaciones es que no solo puede infectar bancos, sino también servidores, routers y sistemas operativos como Linux, abusando de las redes peer-to-peer y blockchain. Además, su alcance se extiende a dispositivos IoT, como cámaras inteligentes, asistentes de voz, electrodomésticos inteligentes y vehículos conectados, entre otros.
NKAbuse tiene capacidades avanzadas, como capturar pantallas, gestionar archivos, obtener información del sistema y la red, y ejecutar comandos. Todos los datos que recoge se envían al atacante que lo controla a través de la red NKN, utilizando una comunicación descentralizada para realizar un ataque discreto y efectivo.
Este malware explota la tecnología NKN, la cual utiliza un protocolo de red peer-to-peer, lo que significa que los dispositivos se comunican directamente entre sí sin necesidad de un servidor central y usando múltiples vías de comunicación que garantizan su disponibilidad. NKN también está basado en blockchain, una tecnología que asegura la descentralización y la privacidad de las transacciones.
Lisandro Ubiedo, Investigador de Seguridad en Kaspersky explicó que, además, tiene la capacidad de infectar de manera persistente los sistemas atacados y dispone de 12 métodos diferentes de flooding o DDoS: “estos ataques saturan un sitio web, servidor o recurso de red con tráfico malicioso, sobrecargando el sistema y dejándolo inoperativo”.
“Al usar el protocolo NKN se permite realizar operaciones de manera descentralizada y anónima, aprovechando las ventajas de la tecnología blockchain para asegurar una comunicación eficiente y discreta entre los nodos infectados y los servidores de control. Como resultado, se vuelve más difícil detectar y contrarrestar estas actividades”, explicó Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky.
Para evitar ser víctima de un ataque dirigido por parte de un actor de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan:
- Actualizar con regularidad los sistemas operativos, aplicaciones y software antivirus de todos los dispositivos que se utilicen para corregir cualquier vulnerabilidad conocida.
- Proporcionar a su equipo SOC acceso a la inteligencia de amenazas (TI) más reciente. El Portal de Inteligencia de Amenazas de Kaspersky es un punto de acceso único a la TI de la compañía, que proporciona datos de ciberataques e información recopilada por Kaspersky durante más de 20 años.
- Capacitar a su equipo de ciberseguridad para hacer frente a las últimas amenazas dirigidas con la formación en línea de Kaspersky, desarrollada por expertos de GReAT.
- Para la detección, investigación y reparación oportuna de incidentes a nivel de endpoints, implementar soluciones EDR como Kaspersky Endpoint Detection and Response.
- Investigar las alertas y amenazas identificadas por los controles de seguridad con los servicios de Kaspersky Incident Response y su análisis forense digital para obtener información más detallada.