La compañía rusa de seguridad informática Kaspersy detectó un virus espía que desde hace más de un año ataca instituciones estatales y organizaciones no gubernamentales en diversas partes del mundo.
"Los expertos de Kaspersky identificaron la puerta trasera SessionManager. Permite el acceso la infraestructura informática corporativa y llevar a cabo un amplio espectro de acciones malignas", indicó la compañía en un comunicado.
Esta brecha en la seguridad permite el acceso a la correspondencia corporativa, la transmisión de programas malignos y el control remoto de los servidores infectados.
Según Kaspersky, el código se implanta de modo remoto bajo el aspecto de un módulo de Microsoft IIS, que originalmente está concebido como un conjunto de servicios de navegación en la web que incluyen el servidor de correos Exchange.
"Cualquier empleado de una compañía opera con este servidor cuando utiliza los servicios de correo corporativos de Microsoft", indicó la compañía rusa.
Kaspersky señaló que los primeros ataques con SessionManager fueron detectados a fines de marzo de 2021.
"Las principales víctimas son entidades estatales y organizaciones no gubernamentales en África, el sur de Asia, Europa, el Oriente Medio y también en Rusia", explicó la empresa.
Según la compañía, "en la actualidad la puerta trasera fue detectada en 34 servidores de 24 compañías. SessionManager a menudo pasa inadvertido, ya que no lo detecta la mayoría de los principales antivirus en la red".
EFE
Acerca de los comentarios
Hemos reformulado nuestra manera de mostrar comentarios, agregando tecnología de forma de que cada lector pueda decidir qué comentarios se le mostrarán en base a la valoración que tengan estos por parte de la comunidad. AMPLIAREsto es para poder mejorar el intercambio entre los usuarios y que sea un lugar que respete las normas de convivencia.
A su vez, habilitamos la casilla [email protected], para que los lectores puedan reportar comentarios que consideren fuera de lugar y que rompan las normas de convivencia.
Si querés leerlo hacé clic aquí[+]