Noticias

Ataques del ‘Whois Team” surcoreano

Esta mañana, varios ataques cibernéticos contra blancos surcoreanos llegaron a los titulares de prensa.
Los atacantes, identificados como “Whois Team” dejaron varios mensajes durante las alteraciones que realizaron en sitios web:

El código que usaron para alterar los sitios web atacados, publicado por un usuario anónimo en el foro “pygments.org” (http://pygments.org/demo/68313), revela que los atacantes usaron varios mensajes de correo:

Las capturas de pantalla de los equipos de las víctimas muestran que también usaron un programa malicioso tipo “Wiper”. En una publicación anterior nos referimos a otros dos programas maliciosos del tipo “Wiper”: ¿Qué era ese Wiper? y Shamoon.

Entonces, ¿se trata de un incidente aislado o es parte de una gran campaña de ciberguerra? Honestamente, no lo sabemos. Si NINGÚN gobierno se encuentra involucrado en estos ataques, entonces se trata de ciberterrorismo, pues para que sea ciberguerra, es necesario que algún gobierno esté implicado en los ataques. En general, si los ataques se lanzan contra una infraestructura crítica, entonces se los puede considerar como ciberterrorismo. Según la definición de infraestructura crítica, los bancos pueden considerarse como tal, por lo que este ataque se considera como ciberterrorismo.

Anteriores incidentes como Stuxnet y Wiper eran parte de una campaña de ciberguerra que se extendió por años, aunque de una forma más oculta.

Obviamente, estos ataques estaban diseñados para provocar ruido, ya que las víctimas eran medios de prensa y bancos. Esto nos lleva a pensar que no se trata de atacantes serios y decididos, sino de aficionados o hacktivistas en busca de cinco minutos de fama.

Ataques del ‘Whois Team” surcoreano

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada