News

El gobierno de Japón descubre un ciberataque a sus sistemas con dos años de atraso

El gobierno de Japón ha descubierto un ataque informático que afectó los sistemas del Ministerio de Finanzas durante dos años, robando la información secreta que guardaban sus equipos para compartirla con personas externas.

No se ha revelado el nombre del troyano que se usó en este ataque informático, pero se cree que el primer ataque de malware se realizó en enero de 2010 y el último en noviembre de 2011, cuando se detuvo de repente por decisión de los atacantes, no por ninguna intervención del equipo o sistemas de seguridad de las redes afectadas.

La amenaza se descubrió durante una auditoría de seguridad rutinaria que se hizo a los equipos del ministerio. La investigación comenzó en mayo y sus resultados se publicaron la semana pasada.

El ataque no afectó a los funcionarios de alto rango. El gobierno aseguró que los intrusos no habían tenido acceso a la información de los ciudadanos, como los datos personales de los contribuyentes. La investigación reveló que los atacantes sólo comprometieron la información sobre las reuniones del ministerio.

El Ministerio de Finanzas está revisando a fondo todos sus ordenadores para detectar los que están infectados. Hasta ahora, ha revisado 2.000 equipos, de los cuales 123 estaban infectados con el troyano espía. Esto obligó al ministerio a reemplazar los discos duros de las máquinas infectadas para reponerse de los ataques y preservar su seguridad.

Todavía no hay suficientes evidencias para saber quién es el responsable del ataque, pero los medios de comunicación japoneses sospechan del gobierno chino y del grupo de ciberactivistas Anonymous, ya que a ambos se les atribuye una larga lista de ciberataques en los últimos años.

Fuentes:

Japanese govt sucked dry for TWO YEARS by Trojan The Register

Japanese Finance Ministry uncovers major Trojan attack Computerworld

Japanese government stung by two-year-long document-stealing Trojan V3.co.uk

El gobierno de Japón descubre un ciberataque a sus sistemas con dos años de atraso

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada