Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Más de un millón de usuarios afectados por una oleada de ataques

  • Endpoint

Seguridad victima ataque

El grupo cibercriminal Barium, también conocido como Shadowhammer, está explotando actualizaciones de software y aplicaciones fiables para llevar a cabo una ola de ataques en la cadena de suministro. Un ejemplo es el uso de herramientas como ASUS Live Update Utility o CCleaner.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Un grupo de amenazas conocido como Barium está explotando actualizaciones de software y aplicaciones de confianza para realizar una ola de ataques a la cadena de suministro, la cual podría afectar a más de 1 millón de usuarios en todo el mundo. El grupo también es conocido como Shadowhammer y otros nombres, señalan los investigadores.

Un ejemplo del tipo de herramientas utilizadas en la campaña es ASUS Live Update Utility, según Kaspersky Lab. En el transcurso de un período de cinco meses que comenzó en junio pasado, el grupo de amenazas utilizó certificados digitales legítimos robados para crear versiones troyanizadas del software que viene instalado en los equipos de ASUS.

Aunque requieren más experiencia técnica y sofisticación, los ataques a la cadena de suministro son una amenaza creciente y avanzada. Otros ejemplos incluyen el uso de la herramienta CCleaner, que está diseñada para eliminar archivos no deseados de un PC de sobremesa.

La idea es buscar proveedores con una gran base instalada de clientes que intrínsecamente confíen en los proveedores en cuestión y cuya infraestructura propia pueda ser segura. De hecho, los investigadores detectaron ataques similares en la cadena de suministro que involucran a otros tres proveedores asiáticos de software.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos