Informe de Bitdefender sobre espionaje industrial a empresas de arquitectura

Los investigadores de Bitdefender han descubierto recientemente un sofisticado ataque de ciberespionaje del tipo APT

Dirigido a una empresa dedicada a proyectos arquitectónicos con desarrolladores inmobiliarios de lujo en Nueva York, Londres, Australia y Omán. Los clientes y proyectos de la compañía incluyen residencias de lujo, arquitectos de alto nivel y diseñadores de interiores de gran renombre a nivel internacional.

Empresas privadas de la competencia han utilizado a grupos mercenarios de APT para el ciberespionaje industrial, buscando información financiera o detalles de negociación para conseguir contratos de alto perfil. La investigación de Bitdefender ha revelado que el grupo de hackers se infiltró en la empresa utilizando un complemento contaminado y especialmente diseñado para Autodesk 3ds Max.

Basándose en la telemetría de Bitdefender, la compañía también ha encontrado otras muestras de malware similares en Corea del Sur, Estados Unidos, Japón y Sudáfrica, que se comunican con el mismo servidor de comando y control, que datan de hace poco menos de un mes. La compañía responde a las siguientes preguntas sobre el informe sobre espionaje industrial a empresas de arquitectura:

¿Cuándo empezó la campaña? ¿Está activo actualmente?

Esta no es una campaña dirigida a múltiples víctimas, sino un ataque altamente dirigido que persigue a una sola víctima. Actualmente no sabemos cuándo ocurrió la infección inicial, ya que nuestra investigación comenzó después del compromiso. En el momento en que se publicó nuestro informe, la infraestructura de comando y control todavía estaba activa, lo que podría indicar que todavía está siendo utilizada por otro malware.

¿A cuántas víctimas se dirigió la última campaña y qué éxito tuvieron estos ataques?

Actualmente no tenemos evidencia forense de ninguna otra víctima que esté siendo atacada. Si bien nuestra telemetría de malware reveló algunas otras muestras que se comunican con el mismo servidor de comando y control, no está claro si fueron parte del mismo ataque o simplemente otro malware desarrollado por el grupo APT para otro cliente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.