Kaspersky Lab descubre puerta trasera en software utilizado por cientos de grandes empresas alrededor del mundo
Los expertos de Kaspersky Lab han descubierto una puerta trasera plantada en un software para el control de servidores que utilizan cientos de grandes empresas de todo el mundo. Cuando se activa, esta puerta trasera permite a los atacantes descargar más módulos maliciosos o robar datos. Kaspersky Lab ha alertado a NetSarang, el proveedor del software afectado, el cual ha eliminado rápidamente el código malicioso y emitido una actualización para sus clientes.
ShadowPad es uno de los mayores ataques conocidos de cadena de suministro. Si no hubiera sido detectado y enmendado tan rápidamente, podría haberse dirigido a cientos de organizaciones en todo el mundo.
En julio de 2017, el equipo de Investigación y Análisis Global (GReAT) de Kaspersky Lab fue contactado por uno de sus socios, una institución financiera. Los especialistas en seguridad de la organización estaban preocupados por unas solicitudes sospechosas de DNS (servidor de nombres de dominio) originadas en un sistema que intervenía en el proceso de transacciones financieras. Investigaciones adicionales mostraron que la fuente de estas solicitudes era un software de control de servidores producido por una compañía legítima y utilizado por cientos de clientes en industrias como las de servicios financieros, educación, telecomunicaciones, manufactura, energía y transporte. El hallazgo más preocupante era el hecho de que el proveedor no tenía intenciones de que el software realizara estas peticiones.
Además, el análisis de Kaspersky Lab mostró que las solicitudes sospechosas eran en realidad el resultado de la actividad de un módulo malicioso oculto dentro de una versión reciente del software legítimo. Después de la instalación de una actualización de software infectada, el módulo malicioso comenzaría a enviar peticiones de DNS a dominios específicos (su servidor de mando y control) con una frecuencia de una vez cada ocho horas. La solicitud contendría información básica sobre el sistema de la víctima. Si los atacantes consideraban que el sistema era «interesante», el servidor de mando respondería y activaría una plataforma de puerta trasera completa que se desplegaría silenciosamente dentro de la computadora atacada. Después de eso, a pedido de los atacantes, la plataforma de puerta trasera sería capaz de descargar y ejecutar código malicioso adicional.
Tras el descubrimiento, los investigadores de Kaspersky Lab inmediatamente contactaron a NetSarang. La empresa reaccionó rápidamente y emitió una versión actualizada del software sin el código malicioso.
Hasta ahora, de acuerdo con la investigación de Kaspersky Lab, el módulo malicioso se ha activado en Hong Kong, mientras que el software troyanizado ha sido detectado en varios países de América Latina, incluyendo Brasil, Chile, Colombia, México y Perú. Sin embargo, el modulo malicioso podría estar latente en muchos otros sistemas en todo el mundo, especialmente si los usuarios no han instalado la versión actualizada del software afectado.
Todos los productos de Kaspersky Lab detectan y protegen contra el malware ShadowPad como «Backdoor.Win32.ShadowPad.a».
Kaspersky Lab recomienda a los usuarios actualizarse inmediatamente a la versión más reciente del software NetSarang, del cual se ha eliminado el módulo malicioso, y comprobar si en sus sistemas hay peticiones de DNS a dominios no habituales.
En el blog de Kaspersky en Securelist se encuentra una lista de los dominios del servidor de mando utilizados por el módulo malicioso. Esta lista también incluye información técnica adicional sobre la puerta trasera.