Noticias

Corea del Sur se defiende de ciberataques en vísperas de las Olimpiadas de Invierno

Todos los preparativos para las olimpiadas de invierno que empiezan la próxima semana en Pyeongchang, Corea del Sur, ya están en marcha, y a los cibercriminales les han ganado las ansias por comenzar a explotar la temporada.

Los ataques informáticos que tratan de hacer caer a los seguidores de las Olimpiadas han llegado a los internautas incluso antes que las competencias deportivas y tanto expertos en seguridad como agencias gubernamentales han puesto en circulación alertas para proteger a los ciudadanos de los atacantes de Internet.

Si bien este tipo de eventos suele ser temporada alta para los criminales, la intensidad de los ataques a Corea del Sur no tiene precedentes. Hasta ahora se han descubierto dos ataques complejos que se cree que podrían haber sido realizados con el patrocinio de algún gobierno extranjero.

Por un lado, se encontró una operación diseñada para robar y filtrar documentos de las organizaciones de las Olimpiadas. Este ataque se ha atribuido, aunque sin pruebas definitivas, al gobierno de Rusia. Por otro lado, se descubrió una operación de espionaje a las organizaciones involucradas en el evento que se cree que podría estar dirigida por Corea del Norte.

El ataque de Rusia se atribuye al grupo Fancy Bear, que tiene un historial de ataques a organizaciones deportivas que intentan exponer los pormenores sobre las pruebas de dopaje de los deportistas.

Los ataques de Fancy Bear dirigidos a las organizaciones de las Olimpiadas comenzaron a principios de enero, con la publicación de dos colecciones de documentos filtrados: uno demostraba tensiones políticas entre el Comité Internacional de las Olimpiadas y los oficiales del WADA, que están a cargo de las regulaciones para los atletas. El otro exponía permisos especiales que recibieron ciertos atletas para tomar medicamentos que en general están prohibidos para los atletas olímpicos. Una tercera filtración expuso el caso del Shawn Barber, atleta canadiense de salto con pértiga a quien se permitió competir en 2016 a pesar de que sus exámenes demostraron que había consumido cocaína.

Por otro lado, el ataque atribuido a Corea del Norte fue descubierto por McAfee y bautizado como “Operación Gold Dragon”. Los atacantes intentaban infectar los equipos de sus víctimas con tres diferentes tipos de programas espía para recolectar el contenido de los equipos comprometidos.

Los investigadores vincularon los ejemplares de malware con una operación de phishing que trata de engañar a sus víctimas con mensajes en coreano que alertan sobre ataques terroristas en Pyeongchang. Los atacantes se hacen pasar por el Centro Nacional de Lucha contra el Terrorismo de Corea del Sur y dirigen la amenaza a más de 300 individuos involucrados en la organización del evento.

Pero los organizadores del evento no son los únicos que corren peligro: el US-CERT ha alertado sobre los peligros que corren los visitantes, espectadores e interesados en el evento: “es posible que los cibercriminales intenten robar la información que los identifique o las credenciales de los usuarios para ganar dinero”, dijeron. También alertaron sobre la “posibilidad de que se espíen las comunicaciones móviles o por otros medios”.

Los ataques virtuales en Corea del Sur tienen un campo de acción particularmente amplio, ya que el país es uno de los más conectados del mundo debido a la densidad de sus centros urbanos, la gran industria de la tecnología y a la alta velocidad de Internet de que gozan sus habitantes.

El país es un blanco frecuente de ataques virtuales, muchos de los cuales se atribuyen a Corea del Norte, aunque el país vecino ha llamado a la “unificación” de ambas regiones durante la temporada de las Olimpiadas de Invierno, con miras a mantener la paz aún después de este evento.

Fuentes
HACKERS HAVE ALREADY TARGETED THE WINTER OLYMPICS — AND MAY NOT BE DONE
Warnings raised over hackers at Pyeongchang Olympics Sky News

Corea del Sur se defiende de ciberataques en vísperas de las Olimpiadas de Invierno

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada