La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ESET descubre la operación de espionaje Ramsay

ESET descubre la operación de espionaje Ramsay

ESET ha descubierto gracias a sus investigadores “Ramsay”, una nueva operación de ciberespionaje no conocida hasta el momento. El framework ha sido confeccionado para recoger y extraer documentos sensibles desde sistemas aislados que no están conectados ni a Internet ni a ningún otro sistema online. 

Por lo que se sabe, los desarrolladores a cargo de los vectores de infección están probando diferentes enfoques, como utilizar exploits antiguos para vulnerabilidades de Microsoft Word o desplegar aplicaciones troyanizadas para ser entregadas a través de ataques de phishing dirigido. Las tres versiones descubiertas difieren en complejidad y sofisticación, siendo la tercera la más avanzada, especialmente en lo relacionado con la evasión y la persistencia. 

Encontramos una instancia de Ramsay en una muestra de VirusTotal cargada desde Japón y eso nos llevó a descubrir otros componentes, otras versiones de este framework y otras pruebas que nos hacen concluir que se trata de una operación en desarrollo, con algunos vectores de entrega que están siendo afinados todavía”, afirma Alexis Dorais-Joncas, responsable del equipo de investigación de ESET en Montreal.

Cómo actúa el framework Ramsay

La compañía ha revelado que el número de víctimas es aún escaso, por lo que se cree que se trata de una operación en proceso de desarrollo. Aún así, es importante tener en cuenta las capacidades de gestión y el mecanismo de control que emplea el framework;

  • Recopilación de archivos y almacenamiento encubierto: el objetivo primordial de esta operación es recopilar todos los documentos Microsoft Word existentes dentro del sistema objetivo del ataque. 

Los desarrolladores a cargo de los vectores de infección están probando diferentes enfoques, desde exploits antiguos hasta aplicaciones troyanizadas

  • Ejecución de comandos: el protocolo de control de Ramsay implementa un método de análisis descentralizado y la recuperación de comandos desde documentos de control. 
  • Difusión: Ramsay incorpora un componente que parece diseñado para operar dentro de redes aisladas.

Deja un comentario

Scroll al inicio