CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

02/10/2013

Perill: 'hackers' en venda

Botnet L’últim en amenaces a la seguretat són els grups de cibermercenaris que realitzen atacs ràpids i precisos per a robar informació confidencial d’empreses i governs.

Els cibermercenaris estan darrere dels atacs informàtics més recents. Són professionals altament qualificats que executen colps ràpids i precisos contra organitzacions empresarials i governamentals. Fan treballs per encàrrec per a robar informació sensible d’objectius d’alt nivell. Realitzen operacions de ciberespionatge utilitzant ferramentes informàtiques a mesura. Operen de forma independent en equips amb repartiment de tasques, i entre els seus clients figuren tant governs com empreses. 

Xicotets grups de cibermercenaris especialitzats en assalts llamp són l’última tendència de les amenaces de seguretat. Infecten els sistemes informàtics amb codis maliciosos (malware). Localitzen i copien la informació amb precisió quirúrgica. Els atacs duren uns dies o unes setmanes i, quan aconseguixen les dades desitjades, se'n van. El seu camp d’operacions és mundial i comprén qualsevol font d’informació valuosa per a aquells que els contracten.

De totes maneres, els objectius més castigats estan relacionats amb les finances, les tecnologies d’informació i comunicació, els governs, els operadors de telecomunicacions i els mitjans de comunicació. També estan interessats en els subministradors de la indústria de defensa. Els últims grups descoberts (Icefog i Hidden Lynx) actuen des d’Àsia, principalment des de Xina. 

Icefog, la campanya contra proveïdors sudcoreans i japonesos

Icefog és un grup de cibermercenaris que ataquen els subministradors d’empreses occidentals a Corea del Sud i Japó. El seu origen es remunta a l’any 2011, com a mínim, i les seues activitats han augmentat recentment. Experts de la companyia de seguretat Kaspersky Lab descobriren la seua existència quan investigaven una mostra de missatge de correu eléctrònic amb un adjunt infectat, enviada per la cadena de televisió japonesa Fuji TV. Durant l’anàlisi, van detectar que era una nova versió del codi maliciós empleat durant a l’atac al parlament japonés en 2011.

Icefog funciona com una porta posterior d’espionatge directament controlada pels cibermercenaris per mitjà d’un troià d’accés remot. L'eina no extrau les dades automàticament, sinó que els atacants operen manualment i a distància sobre el sistema infectat. La via de distribució és per mitjà de missatges de correu electrònic que contenen un fitxer adjunt amb malware o un enllaç a un lloc web maliciós; és la tècnica de phishing. Si el destinatari del correu electrònic obri l’adjunt o fa clic en l’enllaç, l’ordinador de la víctima queda infectat. 

El modus operandi d’Icefog consistix a muntar un servidor de comandament i control, crear un malware que l'use, i distribuir-lo per a infectar l’ordinador de la víctima. Després es comuniquen amb l’ordinador infectat, roben la informació i se'n van. Per ara, se’ls atribuïx l’autoria d’una vintena d’atacs entre 2011 i juliol de 2013, dels quals la mitat s’han produït enguany. Les operacions duren una mitjana de dos setmanes.

Podeu ampliar la notícia en el següent enllaç.

Font: El Confidencial

CSIRT-CV