Asia y Oriente Próximo, semillero de nuevos ciberagentes de amenazas

Más del 30% de los informes de ese periodo se referían a operaciones en este territorio. Oriente Próximo también tuvo un importante pico de actividad

En el primer trimestre de 2018, los analistas de Kaspersky Lab han detectado ciberacciones llevadas a cabo por grupos APT de habla rusa, china, inglesa y coreana entre otras. Y aunque algunos de los actores ya conocidos no tuvieron ninguna actividad digna de mención, sí se detectó un número creciente de operaciones APT y de nuevos actores en Asia. Este aumento se explica en parte por el ataque del malware Olympic Destroyer contra los Juegos Olímpicos de Pieonchang (Corea del Sur).

Entre los puntos destacados del informe del 1º trimestre de 2018 se incluyen:

    • Aumento continuo de la actividad de grupos de habla china, incluido el grupo de actividad ShaggyPanther, dirigido contra entidades gubernamentales principalmente en Taiwan y Malasia, y CardinalLizard, que en 2018 ha aumentado su interés en Malasia junto al que ya tenía sobre Filipinas Rusia y Mongolia.
    • Actividad APT registrada en el sur de Asia. El grupo Sidewinder descubierto recientemente ha atacado instituciones militares de Paquistán.
    • IronHusky APT aparentemente ha dejado de apuntar contra elementos militares rusos y redirigido todos sus esfuerzos hacia Mongolia. A finales de enero de 2018, este actor de habla china lanzó una campaña de ataques contra los organismos gubernamentales de Mongolia justo antes de la reunión con el Fondo Monetario Internacional (FMI).
    • La península de Corea sigue siendo un objetivo de primer nivel. La APT Kimsuky, cuyos objetivos son los “think tank” y las actividades políticas de Corea del Sur, ha renovado su arsenal con todo un marco de trabajo completamente diseñado para el ciberespionaje y lo ha utilizado en una campaña de spear- phishing. Además, Bluenoroff, un subgrupo del infame colectivo Lazarus, se ha desplazado hacia nuevos objetivos, entre los que se incluyen empresas de criptomonedas y terminales punto de venta (PoS).   

Kaspersky Lab también detectó un pico de actividad de ciberamenazas en Oriente Próximo. Por ejemplo, StrongPity APT lanzó una serie de nuevos ataques man-in-the-middle (MitM) contra redes de proveedores de servicios de Internet (ISP). Desert Falcons, otro grupo criminal muy preparado, volvió a atacar dispositivos Android con un malware ya utilizado en 2014.

En este primer trimestre, los analistas de Kaspersky Lab también descubrieron varios grupos que, de forma rutinaria, apuntaban sus campañas hacia routers y hardware de red, un planteamiento que ya adoptaron anteriormente actores como Regin y CloudAtlas. Según los analistas, los routers seguirán siendo un objetivo para los ciberatacantes como forma de introducirse en la infraestructura de las víctimas.

“Durante los tres primeros meses del año hemos visto a toda una serie de grupos de amenazas con diferentes niveles de sofisticación, pero que, en general, usaban las herramientas de malware más comunes y disponibles, Al mismo tiempo no hemos observado actividad significativa de algunos de los actores conocidos, lo que nos lleva a pensar que están pensando su estrategia y reorganizándose para futuros ataques”, afirma Vicente Diaz, analista principal de seguridad del equipo GReAT de Kaspersky Lab.

El informe “Q1 APT Trends” recién publicado, resume el resultado de los informes para suscriptores. Durante el primer trimestre de 2018, el equipo global de análisis e investigación de Kaspersky Lab redactó 27 informes privados incluyendo datos de Indicadores de Compromiso (IOC) y reglas YARA para ayudar en la investigación forense y en la búsqueda de malware.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.