kaspersky
Compartir

Durante los últimos meses, el Equipo de Investigación y Análisis Global de Kaspersky (GReAT) ha estado rastreando activamente nuevos servidores de comando y control (C2) asociados con el malware utilizado en este ataque, que comúnmente se conoce como WellMess. WellMess fue documentado inicialmente por JPCERT en julio de 2018, pero ha estado esporádicamente activo desde entonces. A partir de marzo de 2020, notamos un aumento en los servidores C2, lo que indica una posible nueva ola de actividad. Hasta ahora, no hemos observado ninguna superposición de infraestructura, superposición de código en el malware u otras tácticas, técnicas o procedimientos empleados de forma exclusiva por un actor de amenazas específico, lo que sugiere que WellMess es completamente único.

Hemos documentado ataques que utilizan este malware en varias compañías e instituciones gubernamentales en Medio Oriente y África del Norte, así como un caso en Europa relacionado con una compañía de TI. El 22 de julio, como parte de la serie de charlas de expertos de Kaspersky, analistas de GReAT ofrecerán una presentación detallada sobre el malware WellMess. Para aquellos que deseen asistir, pueden registrarse aquí.

Eduardo Santiago | Account Executive

JeffreyGroup Latin America Marketing | Corporate Communications | Public Affairs

T +52 (55) 5281-1121 Ext. 146

M +52 (55) 3464-8095

             

Compartir

Comentarios

comentarios