• sbado 01 de abril del 2023
728 x 90

Advierten un 'software malicioso' en gadgets SonicWall que resiste a las actualizaciones de 'firmware'

img

MADRID, diez Mar. (Portaltic/EP) -

Ciberdelincuentes de origen chino han expandido una campaña de piratería apuntada a los gadgets SonicWall Secure Mobile Access (SMA) sin parches y cuya carga maliciosa resiste a las actualizaciones de 'firmware'.

SonicWall es una compañía de ciberseguridad que fabrica gadgets de internet liderados al control de contenido y a la seguridad en el ingreso recóndito a los elementos empresariales alojados en las instalaciones, en la nube y en los centros de datos híbridos.

La firma de ciberseguridad Mandiant, en colaboración con SonicWall Product Security and Incident Response Team (PSIRT), ha reconocido una presunta campaña china que ejecuta 'software malicioso' en los gadgets que esta genera y que no tienen parches de seguridad.

Según explicó en un informe, este 'software malicioso' tiene la aptitud de hurtar credenciales de usuario y proveer ingreso Shell (SSH), o sea, un protocolo de administración recóndita que deja a los individuos supervisar y cambiar sus servidores mediante mecanismos de autenticación.

Según las indagaciones de esta compañía y tras investigar un dispositivo infectado, este 'programa' malicioso entrega a los atacantes accesos privilegiados al dispositivo. De ahí que la meta primordial de este 'software malicioso' sea hurtar credenciales de todos y cada uno de los clientes registrados.

Una de las especificaciones resaltadas de esta carga maliciosa es que es con la capacidad de insistir a las actualizaciones del 'firmware' del dispositivo. Para ello, las rastrea cada diez segundos y, en el momento en que una de ellas está libre, duplica el fichero para realizar una backup, lo descomprime y copia el bulto de ficheros maliciosos en él.

Según los estudiosos, esta técnica "no es singularmente delicada, pero exhibe un esfuerzo notable por la parte del agresor para entender el período de actualizaciones del dispositivo y desarrollar y evaluar después un procedimiento de persistencia", conforme han expresado en este análisis.

Desde Mandiant asimismo han reconocido que no pudieron saber el origen de la infección, si bien barajan que este 'software malicioso' o un género de 'programa' malicioso se implementase en 2021. Por tanto, esta campaña maliciosa de origen chino se habría mantenido en activo hasta la actualidad por medio de actualizaciones de 'firmware'.

La compañía asimismo ha comentado que en los últimos años los ciberdelincuentes chinos han establecido distintos 'exploits' de día cero y campañas maliciosas para una pluralidad de gadgets de red orientados a internet, como es la situacion de los que fabrica SonicWall.