CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/09/2013

Icefog: una nova campanya de ciberespionatge

phishing2 L’equip d’investigació en seguretat de Kaspersky Lab ha publicat un nou treball d’investigació sobre el descobriment d’Icefog, un xicotet però energètic grup d’APT (amenaces persistents i avançades, per les seues sigles en anglés), que se centra en blancs en Corea del Sud i Japó, tot atacant les cadenes de subministrament d’empreses occidentals. L’operació es va iniciar en 2011 i ha crescut en grandària i abast en els últims anys.

"Durant els últims anys, hem vist nombroses APT que ataquen una gran diversitat de víctimes i sectors. En la majoria dels casos, els atacants mantenen una presència en les xarxes corporatives i governamentals durant anys, extraient terabytes d’informació confidencial", va dir Costin Raiu, director de l’Equip Mundial d’Investigació i Anàlisi. "La naturalesa 'rellamp' dels atacs Icefog demostren una nova tendència: xicotetes bandes que ataquen de forma rellamp i extrauen la informació amb precisió quirúrgica. L’atac sol durar uns pocs dies o setmanes, i després d’haver obtingut el que buscaven, els atacants esborren les seues empremtes i se’n van. En el futur, podem preveure un creixement en el nombre de xicotets grups d’APT "a sou", especialitzats en operacions rellamp, una espècie de "mercenaris cibernètics" del món modern".

Principals conclusions:

Els investigadors de Kaspersky Lab han fet un snikhole DNS de 13 dels més de 70 dominis utilitzats pels atacants, la qual cosa va proporcionar estadístiques sobre el nombre de víctimes en tot el món. A més, els servidors de comando i control d’Icefog mantenen registres xifrats de les víctimes, junt amb les diverses operacions que els operadors realitzen amb elles. Estos registres a vegades poden ajudar a identificar els objectius dels atacs i, en alguns casos, les víctimes. A més de Japó i Corea del Sud, es van observar moltes connexions identificades en uns quants països més, entre ells Taiwan, Hong Kong, Xina, EUA, Austràlia, Canadà, Regne Unit, Itàlia, Alemanya, Àustria, Singapur, Bielorússia i Malàisia. En total, Kaspersky Lab va observar més de 4.000 IP infectades i diversos centenars de víctimes (una dotzena de víctimes de Windows i més de 350 víctimes de Mac OS X).

Basat en la llista de direccions IP utilitzades per a monitorejar i controlar la infraestructura, els experts de Kaspersky Lab suposen que alguns dels autors de les amenaces darrere d’esta operació estan radicats en almenys tres països: Xina, Corea del Sud i Japó.

Més informació

?

Font: CCN-CERT

CSIRT-CV