Ciberespionaje, falsas fugas de datos y desinformación dominan el panorama de APTs

Ciberespionaje, falsas fugas de datos y desinformación dominan el panorama de APTs
Los investigadores observaron una activa campaña dirigida a los organismos gubernamentales de Asia Central dirigida por el grupo chino de APT SixLittleMonkeys.

El resumen trimestral de tendencias de APT forma parte de la investigación privada de Kaspersky sobre inteligencia de amenazas.

La actividad de amenazas persistentes avanzadas (APT) durante el segundo trimestre de 2019 incluyó una serie de operaciones dirigidas u originadas en el Medio Oriente y Corea del Sur. Gran parte de la actividad se centró en el ciberespionaje o fraudes económicos, pero al menos una campaña parece destinada a difundir desinformación. En mayo, los investigadores de Kaspersky analizaron la filtración online de activos aparentemente de ciberespionaje pertenecientes a una entidad iraní, y concluyeron que el actor detrás del mismo podría ser Hades, un grupo también vinculado a ExPetr y al ciberataque de los Juegos Olímpicos de Invierno de 2018. Estas y otras tendencias de APT en todo el mundo se recogen en el último resumen trimestral de información sobre amenazas de Kaspersky.

Durante el segundo trimestre de 2019, los investigadores de Kaspersky observaron actividad interesante en el Medio Oriente. Esto incluía una serie de filtraciones online de activos tales como código, infraestructura, datos de grupos y de aparentes víctimas, supuestamente llevadas a cabo por los conocidos actores de amenazas de habla persa, OilRig y MuddyWater. Las fugas provenían de diferentes fuentes, pero todas aparecieron con unas pocas semanas de diferencia. La tercera filtración, que aparentemente expuso información relacionada con una entidad llamada “instituto RANA”, fue publicada en persa en un sitio web llamado “realidad oculta”.

El análisis de los investigadores de Kaspersky sobre los materiales, la infraestructura y el sitio web dedicado, los llevó a la conclusión de que esta fuga podría estar relacionada con el actor de amenazas Hades. Hades es el grupo que está detrás del incidente del Olympic Destroyer de los Juegos Olímpicos de Invierno de 2018, así como del gusano ExPetr, y de varias campañas de desinformación como la filtración en 2017 de correos electrónicos relacionados con la campaña electoral presidencial de Emmanuel Macron en Francia.

Otras actividades adicionales de APT en el segundo trimestre incluyeron:

  • Los grupos de habla rusa siguen perfeccionando y lanzando nuevas herramientas y operaciones. Por ejemplo, desde marzo, Zebrocy parece haber centrado su atención en los eventos, funcionarios, diplomáticos y militares relacionados con Pakistán/India, así como en el mantenimiento del acceso continuo a las redes locales y remotas del gobierno de Asia Central. Los ataques de Turla continuaron presentando un conjunto de herramientas en rápida evolución y, un caso notable, el aparente secuestro de la infraestructura perteneciente a OilRig.
  • La actividad relacionada con Corea fue elevada; mientras que en el resto del sudeste asiático se registró más tranquilidad que en trimestres anteriores. Entre las operaciones para mencionar figuran un ataque del grupo Lazarus contra una empresa de juegos de azar para teléfonos móviles en Corea del Sur y una campaña de BlueNoroff, el subgrupo Lazarus, contra un banco ubicado en Bangladesh y software de criptografía de divisas.
  • Los investigadores también observaron una activa campaña dirigida a los organismos gubernamentales de Asia Central dirigida por el grupo chino de APT SixLittleMonkeys, utilizando una nueva versión del troyano Microcin y una RAT que Kaspersky llama HawkEye.
Te puede interesar  Se triplica el interés de los menores por los sitios de comercio electrónico

El segundo trimestre de 2019 muestra lo turbio y confuso que se ha vuelto el panorama de las amenazas, y con qué frecuencia algo no es lo que parece. Entre otras cosas, vimos a un actor de amenazas secuestrando la infraestructura de un grupo más pequeño, y a otro grupo aprovechándose de una serie de filtraciones online para difundir desinformación y socavar la credibilidad de los activos expuestos”, apuntó Vicente Díaz, investigador Principal de Seguridad del Equipo de Investigación y Análisis Global de Kaspersky.

“La industria de la seguridad se enfrenta a una tarea cada vez mayor de ver más allá de la cortina de humo para encontrar los datos y la información sobre amenazas en los que se basa la ciberseguridad. Como siempre, es importante añadir que nuestra visibilidad no es completa, y que habrá actividades que aún no están en nuestro radar o que no entendemos del todo, por lo que la protección contra amenazas conocidas y desconocidas sigue siendo vital para todos”, agregó.

El informe de tendencias de APT resume los hallazgos de los informes de inteligencia de amenazas. Los informes completos solo están disponibles bajo suscripción e incluyen datos de indicadores de compromiso (COI) y reglas YARA para ayudar en la investigación forense y la búsqueda de malware.

Para evitar ser víctima de un ataque dirigido por un actor de amenazas conocido o desconocido, Kaspersky recomienda implementar las siguientes medidas:

  • Proporcione a su equipo SOC acceso a la información más reciente sobre amenazas para mantenerse al día sobre las herramientas, técnicas y tácticas nuevas y emergentes utilizadas por los actores de amenazas y los ciberdelincuentes.
  • Para la detección, investigación y remediación de incidentes a nivel de endpoints, implemente soluciones EDR.
  • Además de adoptar la protección esencial de los endpoints, implemente una solución de seguridad de nivel corporativo que detecte amenazas avanzadas a nivel de red en una fase temprana.
  • Como muchos de los ataques dirigidos se inician con phishing u otras técnicas de ingeniería social, introduzca la formación en materia de seguridad y enseñe habilidades prácticas.
Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


VMware tiene intención de adquirir Arkin Net

La Suite vRealize brindará un control operativo y visibilidad excepcionales de las aplicaciones para todos los elementos de cómputo, almacenamiento...

Cerrar