lunes, 16 de enero de 2012

Nueva variante de Sykipot objetivos del Pentágono tarjetas inteligentes

image

Las apuestas van en la ciberseguridad:. AlienVault dice una variante Sykipot nuevos objetivos de las tarjetas inteligentes utilizadas por el Departamento de Defensa y la industria de defensa



Una nueva variante de la familia Sykipot de larga data de malware parece haber un nuevo truco en la manga. De acuerdo con AlienVault, en lugar de lanzar lanza mensajes de correo electrónico de phishing, la variante Sykipot nuevo parece estar dirigidas a las credenciales del PC / SC x509 tarjetas inteligentes utilizadas por el Departamento de Defensa de EE.UU. y una amplia gama de corporaciones y empresas, incluida la defensa los contratistas.



La familia de malware Sykipot ha existido desde al menos 2007, y ha sido utilizado para lanzar ataques de phishing de lanza principalmente contra objetivos en Estados Unidos, particularmente en el sector de la defensa. AlienVault reclamaciones de los ataques se originan con los servidores de comando y control en China.



La nueva variante Sykipot usa un ataque de phishing de lanza para intentar convencer a los objetivos de abrir un archivo PDF adjunto. Que el apego emplea una vulnerabilidad de día cero en Adobe Acrobat Reader para instalar el malware Sykipot en la máquina. Una vez instalado, se ejecuta Sykipot un keylogger para obtener un número PIN para su uso con el Departamento de Defensa y las tarjetas inteligentes de Windows. Cuando la tarjeta inteligente está insertada en un lector, el programa malicioso se hace pasar por un usuario autorizado y entra en el PIN en un esfuerzo por obtener acceso a información protegida.



De acuerdo con AlienVault investigador Jaime Blasco, la nueva variante de Sykipot parece haber sido creado en marzo de 2011, y ha aparecido en varias muestras de un ataque desde entonces. AlienVault no se puede decir que el malware ha logrado obtener del Departamento de Defensa o Windows credenciales de tarjeta inteligente, pero dijo que el ataque no funciona.



Sykipot no es el primer malware para apuntar las tarjetas inteligentes y otros dos factores de esquemas de autenticación, pero es curioso que la nueva variante parece apuntar explícitamente a los sistemas de tarjeta inteligente utilizado por el Departamento de Defensa de EE.UU. y la industria de defensa. La explotación también sólo funciona cuando la tarjeta inteligente está presente físicamente en el ordenador afectado, lo que significa que puede ser muy difícil para los administradores y los protocolos de red de seguridad para distinguir entre el acceso Sykipot y sus usos legítimos del titular de la tarjeta inteligente.

0 comentarios:

Publicar un comentario