News

Kaspersky y CrySys descubren una nueva operación internacional de ciberespionaje

Expertos de CrySys y Kaspersky Lab han descubierto una nueva operación de ciberespionaje que se ha esparcido en los sistemas de agencias e instituciones de los gobiernos de 23 países. El ataque se distribuye mediante un archivo PDF malicioso que se envía por correo electrónico a los funcionarios del gobierno mediante ataques dirigidos.

El malware recibió el nombre de MiniDuke por sus similitudes con el conocido programa de ciberespionaje Duqu .

Los últimos ataques que se detectaron son de la semana pasada y, hasta ahora, se descubrió que el malware comprometió a 59 agencias e instituciones de 23 gobiernos utilizando ingeniería social para convencerlos de que abran el PDF malicioso. Entre los países afectados se encuentran Estados Unidos, Portugal, Bélgica, Irlanda, Rumania y la República Checa.

Para realizar los ataques, MiniDuke aprovechaba una vulnerabilidad en Adobe Reader (CVE-2013-0640) descubierta por FireEye que se parchó el 12 de febrero. El malware utiliza servidores en Turquía y Panamá, pero el código no dio ninguna pista que permita determinar su origen.

Los atacantes enviaban correos electrónicos personalizados a sus víctimas mencionando asuntos de su interés, como afiliaciones a NATO, seminarios de Derechos Humanos, políticas de asuntos externos, etc. Los mensajes adjuntaban un archivo de Adobe Reader infectado que se escondía en los equipos para extraer en secreto la información que almacenaban.

Una particularidad de los ataques de MiniDuke es que combina métodos anticuados y novedosos. Según Eugene Kaspersky, esto lo convierte en un ataque “extremadamente peligroso”.

“Es un ciberataque muy inusual”, dijo Kaspersky. “Recuerdo que este tipo de programación maliciosa se veía a finales de los 90 y principios del 2000. Me pregunto si este tipo de escritores de malware, que ha estado en estado de hibernación por más de una década, de pronto ha despertado y se ha unido a un grupo sofisticado de delincuentes activos en el mundo virtual”.

Para más información sobre esta amenaza, puedes leer el blog de CrySys o el análisis de Kaspersky Lab .

Fuentes:

Hackers attack European governments using ‘MiniDuke’ malware The Guardian

Cyberespionage malware targets U.S., other countries Network World
MiniDuke cyberattack compromises 23 European governments, say researchers TechWorld

Kaspersky y CrySys descubren una nueva operación internacional de ciberespionaje

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada