ATAQUES A INSTITUCIONES QUE PARTICIPAN EN INVESTIGACIÓN DE LA VACUNA PARA EL COVID-19

0
105

Durante los últimos meses, el Equipo de Investigación y Análisis Global de Kaspersky (GReAT) ha estado rastreando activamente nuevos servidores de comando y control (C2) asociados con el malware utilizado en este ataque, que comúnmente se conoce como WellMess. WellMess fue documentado inicialmente por JPCERT en julio de 2018, pero ha estado esporádicamente activo desde entonces. A partir de marzo de 2020,Kaspersky notó un aumento en los servidores C2, lo que indica una posible nueva ola de actividad. Hasta ahora, no han observado ninguna superposición de infraestructura, superposición de código en el malware u otras tácticas, técnicas y procedimientos exclusivos de un actor de amenaza específico, lo que sugiere que WellMess es completamente único.

Kaspersky ha documentado ataques que utilizan este malware en varias compañías e instituciones gubernamentales en Medio Oriente y África del Norte, así como un caso en Europa relacionado con una compañía de TI. El 22 de julio, como parte de la serie de charlas de expertos de Kaspersky, analistas de GReAT ofrecerán una presentación detallada sobre el malware WellMess. Para aquellos que deseen asistir, pueden registrarse aquí