HayCanal.com

Ola de ciberataques dirigidos ocultos en mensajería online

Ola de ciberataques dirigidos ocultos en mensajería online

Un grupo de ciberespionaje utiliza una popular solución de mensajería para lanzar en Asia central ataques dirigidos contra entidades diplomáticas.

Analistas de Kaspersky Lab han descubierto una ola de ciberataques dirigidos contra organizaciones diplomáticas de países de Asia central. El troyano llamado “Octopus”, disfrazado de una popular y legítima solución de mensajería online, atraía a los usuarios con la noticia de una posible prohibición del servicio Telegram en la región. Una vez instalado, Octopus proporcionó a los ciberatacantes acceso remoto a los equipos de las víctimas.

Los actores de amenazas buscan constantemente tendencias actuales de las que puedan aprovecharse y, de ese modo, ajustar sus métodos para poner en peligro la privacidad y la información confidencial de usuarios de todo el mundo. En este caso, una posible prohibición de la popular aplicación de mensajería Telegram permitió a los actores de amenazas planear ataques usando el troyano Octopus, permitiendo más adelante que los ciberdelincuentes tuvieran acceso remoto al ordenador de la víctima.

Los actores de amenazas distribuyeron Octopus dentro de un archivo disfrazado como una versión alternativa de Telegram usada por los partidos de la oposición kazajos. El lanzador estaba disfrazado con el símbolo reconocible de uno de los partidos políticos de la oposición de la región, ocultando el troyano en su interior. Una vez activado, el troyano ofreció a los actores detrás del malware la posibilidad de realizar diversas operaciones con los datos del equipo infectado incluyendo, pero no limitándose exclusivamente, la eliminación, bloqueos, modificaciones, copia y descarga. Por ello, los atacantes pudieron espiar a las víctimas, robar datos confidenciales y obtener acceso de puerta trasera a los sistemas. El esquema tiene algunas similitudes con una famosa operación de ciberespionaje llamada Zoo Park, en la que el malware utilizado para la APT imitaba una aplicación de Telegram para espiar a las víctimas.

Usando los algoritmos de Kaspersky que reconocen similitudes en el código de software, los analistas de seguridad descubrieron que Octopus podría tener alguna relación con DustSquad, un actor de ciberespionaje de habla rusa detectado en 2014 en países de la antigua URSS en Asia central y en Afganistán. En los últimos dos años, los analistas detectaron cuatro campañas con malware personalizado para Android y Windows dirigido tanto a usuarios privados como a entidades diplomáticas.

En 2018 hemos visto a muchos actores de amenazas atacando entidades diplomáticas en Asia central. DustSquad lleva trabajando varios años en la región y podría ser el grupo detrás de esta nueva amenaza. Aparentemente, el interés en los ciberasuntos de esta región sigue creciendo. Recomendamos encarecidamente a los usuarios y organizaciones de la región que vigilen sus sistemas e instruyan a los empleados para que hagan lo mismo", dice Denis Legezo, analista de seguridad en Kaspersky Lab.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos