El ciberataque Inception intenta extraer información confidencial de ordenadores
Recientemente, investigadores de los laboratorios de Blue Coat han identificado un ciberataque que tiene como propósito extraer información confidencial de los ordenadores de las víctimas.
Debido a su diseño basado en capas, se le ha nombrado ‘Inception’, en referencia al filme dirigido por Christopher Nolan, en el que un ladrón entra en los sueños de la gente para robar secretos del subconsciente.
Los ataques de Inception comenzaron en Rusia, pero ya se han ido extendiendo a otros lugares del mundo como Kazajstán, Uzbekistán, Ucrania, Moldovia, Bulgaria, Hungría, Austria, italia, India y Líbano. Sus objetivos son personas en posiciones estratégicas como militares, diplomáticos y ejecutivos de empresas del sector del petróleo, finanzas e ingeniería, según un comunicado de la firma de seguridad.
El sistema de ataque se da mediante el envío de correos electrónicos con documentos que, al abrirse, infectan el sistema, de manera que el malware recoge información como la versión del sistema operativo, nombre del equipo, del usuario, pertenencia a grupos; el proceso en donde se ejecuta, ID´s locales, así como la unidad de sistema y volumen de la información.
Toda la información es encriptada y enviada a almacenamiento en un servicio cloud con sede en Suecia, CloudMe, a través de WebDAV, un protocolo de comunicación utilizado para la edición y gestión de archivos en servidores remotos, que no pasa por muchos mecanismos de detección.
Los atacantes añadieron otra capa de indirección para enmascarar su identidad mediante el aprovechamiento de una red de proxy compuesta por routers, basados en Corea del Sur, para su comunicación de comando y control.
Asimismo, los investigadores del laboratorio han encontrado que también se han creado programas maliciosos para dispositivos iOS, Android y BlackBerry para recopilar información de las víctimas. El malware usa MMS para enviar mensajes con pishing a los móviles de los individuos atacados.
Hasta el momento, Blue Coat ha identificado más de 60 proveedores móviles que han sido utilizados, pero con toda probabilidad el número es mucho mayor.
Para Blue Coat está claro que detrás de este ataque hay toda una potente organización, que cuenta con objetivos precisos y con una clara intencionalidad de dañar.Con base a las características del ataque y la focalización de las personas relacionadas con los sectores político, económico y militar, los atacantes podrían ser un Estado-nación de tamaño medio, o posiblemente una entidad privada profesional con recursos. La infraestructura utilizada sugiere que estamos ante el comienzo de toda una serie de ataques que irán apareciendo poco a poco.