Eventos

Un vistazo al otro lado de “La Máscara”

El mundo de los APT es colorido. En 2012, descubrimos Flame, una operación masiva de ciberespionaje contra ordenadores en el Oriente Medio. Nuestra investigación revela una conexión con la famosa ciberarma Stuxnet, diseñada para sabotear el programa atómico iraní.

A principios de 2013 publicábamos nuestra investigación sobre RedOctober, una operación de ciberespionaje contra instituciones diplomáticas. En junio de 2013, publicamos nuestra investigación sobre NetTraveler, y en septiembre, nuestra investigación sobre los ataques Kimsuky.
Nuestros análisis de todas estas operaciones APT indicaban un singular empleo de idiomas, lo que nos dio una pista sobre los responsables de estas distintas operaciones. Si los comentarios en el servidor C&C de Flame estaban en inglés, los artefactos en RedOctober apuntaban a hablantes rusos, y NetTraveler a chinos. Por último, Kimsuky revelaba autores coreanos, a los que vinculamos con Corea del Norte.En estos últimos meses nos hemos concentrado en el análisis de otra sofisticada operación de ciberespionaje que está vigente desde al menos 2007 y que se ha cobrado víctimas en al menos 27 países. Bautizamos esta operación con el nombre de “The Mask” (La Máscara) por razones que posteriormente explicaremos.

“La Máscara”, que utiliza sofisticados exploits, es un malware extremadamente complejo que incluye un bootkit y un rootkit, con versiones para Mac y Linux, y un ataque diseñado especialmente contra los productos de Kaspersky. Estas características lo colocan por encima de Duqu en cuanto a su grado de sofisticación, y lo convierten en una de las amenazas más avanzadas del momento.

Pero lo más interesante es que sus autores parecen hablar un idioma que es muy poco frecuente entre los ataques APT.

Presentaremos más detalles sobre el APT “The Mask” la próxima semana en ocasión del Kaspersky Security Analyst Summit 2014 (en Twitter).

Un vistazo al otro lado de “La Máscara”

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada