Informe de Bitdefender sobre espionaje industrial a empresas de arquitectura

1 septiembre, 2020
6 Compartido 1,364 Visualizaciones

Los investigadores de Bitdefender han descubierto recientemente un sofisticado ataque de ciberespionaje del tipo APT

Dirigido a una empresa dedicada a proyectos arquitectónicos con desarrolladores inmobiliarios de lujo en Nueva York, Londres, Australia y Omán. Los clientes y proyectos de la compañía incluyen residencias de lujo, arquitectos de alto nivel y diseñadores de interiores de gran renombre a nivel internacional.

Empresas privadas de la competencia han utilizado a grupos mercenarios de APT para el ciberespionaje industrial, buscando información financiera o detalles de negociación para conseguir contratos de alto perfil. La investigación de Bitdefender ha revelado que el grupo de hackers se infiltró en la empresa utilizando un complemento contaminado y especialmente diseñado para Autodesk 3ds Max.

Basándose en la telemetría de Bitdefender, la compañía también ha encontrado otras muestras de malware similares en Corea del Sur, Estados Unidos, Japón y Sudáfrica, que se comunican con el mismo servidor de comando y control, que datan de hace poco menos de un mes. La compañía responde a las siguientes preguntas sobre el informe sobre espionaje industrial a empresas de arquitectura:

¿Cuándo empezó la campaña? ¿Está activo actualmente?

Esta no es una campaña dirigida a múltiples víctimas, sino un ataque altamente dirigido que persigue a una sola víctima. Actualmente no sabemos cuándo ocurrió la infección inicial, ya que nuestra investigación comenzó después del compromiso. En el momento en que se publicó nuestro informe, la infraestructura de comando y control todavía estaba activa, lo que podría indicar que todavía está siendo utilizada por otro malware.

¿A cuántas víctimas se dirigió la última campaña y qué éxito tuvieron estos ataques?

Actualmente no tenemos evidencia forense de ninguna otra víctima que esté siendo atacada. Si bien nuestra telemetría de malware reveló algunas otras muestras que se comunican con el mismo servidor de comando y control, no está claro si fueron parte del mismo ataque o simplemente otro malware desarrollado por el grupo APT para otro cliente.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

IoTSWC 2019 premia las soluciones de Eiffage-Bioservo, Cartesiam.ai-éolane, Zyfra-Suek y GFT
Actualidad
28 compartido1,461 visualizaciones
Actualidad
28 compartido1,461 visualizaciones

IoTSWC 2019 premia las soluciones de Eiffage-Bioservo, Cartesiam.ai-éolane, Zyfra-Suek y GFT

Vicente Ramírez - 4 noviembre, 2019

Eiffage junto con Bioservo Technologiess; Cartesiam.ai con éolane; y Zyfra con su trabajo para SUEK han sido las empresas ganadoras…

Google lanza »Sé genial en Internet» para formar ciudadanos digitales responsables
Actualidad
14 compartido2,305 visualizaciones
Actualidad
14 compartido2,305 visualizaciones

Google lanza »Sé genial en Internet» para formar ciudadanos digitales responsables

Samuel Rodríguez - 22 junio, 2018

Google lanzó ayer en America Latina su nueva iniciativa para formar ciudadanos digitales responsables llamada ''Sé genial en Internet'' formada…

5 tips para mejorar la ciberseguridad de las compañías
Actualidad
25 compartido4,569 visualizaciones
Actualidad
25 compartido4,569 visualizaciones

5 tips para mejorar la ciberseguridad de las compañías

José Luis - 8 enero, 2019

La ciberseguridad es una materia en la que muchas empresas todavía andan perdidas y donde los incidentes ocasionados por brechas…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.