Avanza el tiempo y las amenazas cibernéticas mejoran sus técnicas

Soy Digital

El 2015 fue el año para que los atacantes mejoraran sus técnicas y armas de intromisión para cumplir sus objetivos, pero este tiempo marcó la existencia de una nueva tendencia, la guerra entre APTS.

Selene Agüero

Grupos organizados como Turla, Equation, Carbanak, entre otros, fomentaron a que el número de amenazas  persistentes aumentaran en gran cantidad y colocaran en un nivel aun más superior las consecuencias de los ataques. 

Los ciberdelincuentes cada vez más difíciles de atrapar y la falta de atribuir ataques a los actores de ciberespionaje, provocó que el equipo global de análisis e investigación de Kaspersky definiera como “evasiva” la actividad cibernética del 2015.

Dentro de las víctimas favoritas del equipo Equation, que marcó la evolución de las técnicas de malware en este año, se incluyen medios de comunicación, transporte e instituciones financieras. En el interior de su arsenal especializado, el grupo de atacantes mantiene un módulo conocido sólo por su nombre críptico: “nls_933w.dll”.

Además: El secreto del malware que se apoderó de los sistemas de la cadena Hilton

Este módulo les permite reprogramar el firmware del disco duro para una docena de marcas de discos duros, incluyendo Seagate, Western Digital, Toshiba, Maxtor e IBM. Este es un asombroso logro técnico y es una muestra de las habilidades del grupo.

Kaspersky Lab_Repaso de 2015_SP

 

Al igual que Equation, el equipo Duqu 2.0 también utiliza métodos inéditos cuyas infecciones no hacen cambios a la configuración del sistema o del disco, las cuales casi no dejan huellas en el sistema.  

El equipo global de análisis e investigación GReAT de Kaspersky, destacó en su boletín los principales incidentes de seguridad 2015, donde sobresale la nueva estrategia de ataque que incluyó la fusión de ciberdelincuencia y amenazas persistentes avanzadas. De acuerdo con el reporte, el grupo organizado Carbanak robó US$ 1 000 millones de instituciones financieras en todo el mundo utilizando únicamente métodos de ataques selectivos.

Dentro de las nuevos métodos de exfiltración de datos, Kaspersky obtuvo información que coloca al equipo Turla dentro de los grupos que utilizan comunicaciones por satélite para gestionar su tráfico de comando y control. Para evitar que las autoridades los capturen a través de los servidores y proveedores de Internet; la agrupación creó mecanismos diseñados para evitar air gaps en redes proxy multi-etapas dentro de LANs.

Puede leer: “Rockect” sigue ronroneando a pesar de sus estrategias básicas de intrusión

Al igual que la aparición de nuevas técnicas de ataque, la lista de ciberdelincuentes también aumentó durante los 12 meses. Los llamados Halcones del Desierto, que hicieron su debut durante el 2015 basando sus objetivos en el ciberespionaje en el Medio Oriente. 

A través de sus herramientas y técnicas maliciosas caseras, los ciber mersenarios ejecutan y ocultan sus campañas en PCs y sistemas operativos móviles.  

Finalmente el equipo GreAT, obtuvo resultados de una actividad que calificaron como atípica en la ciberatividad delictiva. Según los investigadores de Kaspersky la situación entre el grupo Hellsing y Naikon marcó el inicio de las guerra entre APTs.

De acuerdo con el equipo Global de Análisis e Investigación, Hellsing un grupo de ciberespionaje pequeño y técnicamente ordinario que se enfocaba principalmente en organizaciones gubernamentales y diplomáticas en Asia, fue objeto de un ataque de spear-phishing por parte de Naikon, otro actor de amenazas y debido a la situación Hellsing decidió contraatacar. 

Más del especial:

¿Quién dominó IT este 2015?

3 CIO de Honduras nos cuentan sus deseos para el 2016

5 tendencias que influenciarán en las decisiones IT 2016

Gusanos informáticos ya seleccionaron sus víctimas este año nuevo

ITNOW Updates: Estas son las predicciones de IDC para el 2016

Este artículo está clasificado como: , , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR