in

Los piratas informáticos atacan las instalaciones de producción orgánica con malware tardígrado


Malware tardígrado

Una amenaza persistente avanzada (APT) se ha relacionado con un ataque cibernético a dos empresas de bioproducción este año utilizando un cargador de malware personalizado llamado «Tardigrade».

Eso es de acuerdo con una opinión publicada esta semana por el Centro de Análisis e Intercambio de Información de Bioeconomía (BIO-ISAC) que encontró que el malware se está propagando activamente por el sector con el probable objetivo de cometer robo de propiedad intelectual y mantener la persistencia durante largos períodos de tiempo. tiempo. e infectar los sistemas con ransomware.

Copias de seguridad automáticas de GitHub

BIO-ISAC, que había iniciado una investigación a principios de esta primavera sobre un ataque de ransomware en una instalación de bioproducción sin nombre, caracterizó a Tardigrade como un malware sofisticado con «un alto grado de autonomía y capacidades metamórficas». El mismo malware se utilizó para atacar a una segunda empresa en octubre de 2021.

Los allanamientos que «se propagan activamente» no se atribuyeron a ningún actor o nación de amenazas en particular, pero la agencia le dijo a The Hill que los esfuerzos reflejaban ataques anteriores de un grupo de piratería afiliado a Rusia.

Malware tardígrado

Propagado a través de correos electrónicos de phishing o unidades USB infectadas, Tardigrade es una rama avanzada de SmokeLoader, una puerta trasera basada en Windows operada por un grupo llamado Smoky Spider que ha estado a la venta en mercados clandestinos desde 2011 para controlar la captura de pulsaciones de teclas, moverse hacia los lados a través de la red comprometida. y extender los permisos.

Prevenir filtraciones de datos

Además, el malware actúa como un punto de entrada para cargas útiles de malware adicionales y está diseñado para funcionar de forma autónoma incluso cuando está separado de su servidor de comando y control para llevar a cabo sus actividades maliciosas. Se anima a las organizaciones de la industria de la producción orgánica a aplicar actualizaciones de software, hacer cumplir la segmentación de la red y probar las copias de seguridad fuera de línea de las infraestructuras biológicas críticas para mitigar las amenazas.

“Este malware es extremadamente difícil de detectar debido a su comportamiento metamórfico. La vigilancia de las computadoras de la empresa del personal clave es importante «, dijeron los investigadores, y agregaron:» Muchas máquinas de la industria utilizan sistemas operativos obsoletos.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Recopile la enumeración de usuarios y la contraseña Bruteforce en Azure, ADFS, OWA, O365 y correos electrónicos en Linkedin

Proveedor de servicios de envío Swire Pacific Offshore afectado por ransomware