www.zonamovilidad.es
domingo 11 de agosto de 2019, 14:00h

Escucha la noticia

La actividad de las amenazas persistentes avanzadas del segundo trimestre de 2019 incluyó ciberespionaje, falsas fugas de datos y desinformación

El resumen trimestral de tendencias de APT forma parte de la investigación de Kaspersky sobre inteligencia de amenazas, así como de otras fuentes, y destaca los principales desarrollos que los investigadores creen que todo el mundo debería conocer.

Actividad interesante en Oriente Medio

Durante el segundo trimestre de 2019, los investigadores de Kaspersky observaron una actividad interesante en Oriente Medio. Esto incluía una serie de filtraciones online de activos tales como código, infraestructura, datos de grupos y de aparentes víctimas, supuestamente llevadas a cabo por los conocidos actores de amenazas de habla persa, OilRig y MuddyWater. Las fugas provenían de diferentes fuentes, pero todas aparecieron con unas pocas semanas de diferencia. La tercera filtración, que aparentemente expuso información relacionada con una entidad llamada "Instituto RANA", fue publicada en persa en un sitio web llamado "Realidad Oculta".

El análisis de los investigadores sobre los materiales, la infraestructura y el sitio web en cuestión, los llevó a la conclusión de que esta fuga podría estar relacionada con el actor de amenazas Hades. El cual también estuvo relacionado con el incidente de los Juegos Olímpicos de Invierno de 2018, así como del gusano ExPetr, y de varias campañas de desinformación como la filtración en 2017 de correos electrónicos relacionados con la campaña electoral presidencial de Emmanuel Macron en Francia.

Los grupos de habla rusa están mejorando sus ciberherramientas

En este sentido, se destacaron más amenazas como los de los grupos de habla rusa, los cuales están perfeccionando y lanzando nuevas herramientas y operaciones. Por ejemplo, desde marzo, Zebrocy parece haber centrado su atención en los eventos, funcionarios, diplomáticos y militares relacionados con Pakistán/India, así como en el mantenimiento del acceso continuo a las redes locales y remotas del gobierno de Asia Central.

Actividad muy elevada en la península de Corea

Por otro lado, en la península de Corea, la actividad cibernética fue muy elevada mientras que en el resto del sudeste asiático se registró más tranquilidad que en trimestres anteriores. Entre las operaciones dignas de mención figuran un ataque del grupo Lazarus contra una empresa de juegos de azar para teléfonos móviles en Corea del Sur y una campaña de BlueNoroff, el subgrupo Lazarus, contra un banco ubicado en Bangladesh y software de criptografía de divisas.

"El segundo trimestre de 2019 muestra lo turbio y confuso que se ha vuelto el panorama de las amenazas, y con qué frecuencia algo no es lo que parece"

Además los investigadores, también observaron una activa campaña dirigida a los organismos gubernamentales de Asia Central promovida por el grupo chino de APT SixLittleMonkeys, utilizando una nueva versión del troyano Microcin y una RAT que Kaspersky llama HawkEye.

"El segundo trimestre de 2019 muestra lo turbio y confuso que se ha vuelto el panorama de las amenazas, y con qué frecuencia algo no es lo que parece. Entre otras cosas, vimos a un actor de amenazas secuestrando la infraestructura de un grupo más pequeño, y a otro grupo aprovechándose de una serie de filtraciones online para difundir desinformación y socavar la credibilidad de los activos expuestos. La industria de la seguridad se enfrenta a una tarea cada vez mayor de ver más allá del secretismo para encontrar los datos y la información sobre amenazas en los que se basa la ciberseguridad”, explicó Vicente Díaz, investigador Principal de Seguridad del Equipo de Investigación y Análisis Global de Kaspersky.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios