Actualidad Info Actualidad

Se debe en parte al ataque del malware Olympic Destroyer contra los Juegos Olímpicos de Pieonchang

Asia y Oriente Próximo, semillero de nuevos ciberagentes de amenazas

Redacción Interempresas23/04/2018

Durante los primeros tres meses de 2018, los analistas de Kaspersky Lab han descubierto una ola de nuevas actividades APT con origen principalmente en Asia. Más del 30% de los informes de ese periodo se referían a operaciones en este territorio. Oriente Próximo también tuvo un importante pico de actividad.

En el primer trimestre de 2018, los analistas de Kaspersky Lab han detectado ciberacciones llevadas a cabo por grupos APT de habla rusa, china, inglesa y coreana entre otras. Y aunque algunos de los actores ya conocidos no tuvieron ninguna actividad digna de mención, sí se detectó un número creciente de operaciones APT y de nuevos actores en Asia. Este aumento se explica en parte por el ataque del malware Olympic Destroyer contra los Juegos Olímpicos de Pieonchang (Corea del Sur).

Entre los puntos destacados del informe del 1º trimestre de 2018 se incluyen:

  • Aumento continuo de la actividad de grupos de habla china, incluido el grupo de actividad ShaggyPanther, dirigido contra entidades gubernamentales principalmente en Taiwan y Malasia, y CardinalLizard, que en 2018 ha aumentado su interés en Malasia junto al que ya tenía sobre Filipinas Rusia y Mongolia.
  • Actividad APT registrada en el sur de Asia. El grupo Sidewinder descubierto recientemente ha atacado instituciones militares de Paquistán.
  • IronHusky APT aparentemente ha dejado de apuntar contra elementos militares rusos y redirigido todos sus esfuerzos hacia Mongolia. A finales de enero de 2018, este actor de habla china lanzó una campaña de ataques contra los organismos gubernamentales de Mongolia justo antes de la reunión con el Fondo Monetario Internacional (FMI).
  • La península de Corea sigue siendo un objetivo de primer nivel. La APT Kimsuky, cuyos objetivos son los 'think tank' y las actividades políticas de Corea del Sur, ha renovado su arsenal con todo un marco de trabajo completamente diseñado para el ciberespionaje y lo ha utilizado en una campaña de spear-phishing. Además, Bluenoroff, un subgrupo del infame colectivo Lazarus, se ha desplazado hacia nuevos objetivos, entre los que se incluyen empresas de criptomonedas y terminales punto de venta (PoS).
El ataque del malware Olympic Destroyer contra los Juegos Olímpicos de Pieonchang en Corea del Sur explica en buena parte el repunte de la actividad...

El ataque del malware Olympic Destroyer contra los Juegos Olímpicos de Pieonchang en Corea del Sur explica en buena parte el repunte de la actividad maliciosa en la zona.

Kaspersky Lab también detectó un pico de actividad de ciberamenazas en Oriente Próximo. Por ejemplo, StrongPity APT lanzó una serie de nuevos ataques man-in-the-middle (MitM) contra redes de proveedores de servicios de Internet (ISP). Desert Falcons, otro grupo criminal muy preparado, volvió a atacar dispositivos Android con un malware ya utilizado en 2014.

En este primer trimestre, los analistas de Kaspersky Lab también descubrieron varios grupos que, de forma rutinaria, apuntaban sus campañas hacia routers y hardware de red, un planteamiento que ya adoptaron anteriormente actores como Regin y CloudAtlas. Según los analistas, los routers seguirán siendo un objetivo para los ciberatacantes como forma de introducirse en la infraestructura de las víctimas.

“Durante los tres primeros meses del año hemos visto a toda una serie de grupos de amenazas con diferentes niveles de sofisticación, pero que, en general, usaban las herramientas de malware más comunes y disponibles, Al mismo tiempo no hemos observado actividad significativa de algunos de los actores conocidos, lo que nos lleva a pensar que están pensando su estrategia y reorganizándose para futuros ataques”, afirma Vicente Diaz, analista principal de seguridad del equipo GReAT de Kaspersky Lab.

El informe 'Q1 APT Trends' recién publicado, resume el resultado de los informes para suscriptores. Durante el primer trimestre de 2018, el equipo global de análisis e investigación de Kaspersky Lab redactó 27 informes privados incluyendo datos de Indicadores de Compromiso (IOC) y reglas YARA para ayudar en la investigación forense y en la búsqueda de malware.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

NEWSLETTERS

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    14/11/2024

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    07/11/2024

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS