{"id":4547,"date":"2018-10-24T14:53:21","date_gmt":"2018-10-24T19:53:21","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=4547"},"modified":"2018-10-24T14:53:21","modified_gmt":"2018-10-24T19:53:21","slug":"grupo-de-ciberespionaje-utiliza-popular-marca-de-mensajeria-para-lanzar-ataques-dirigidos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/grupo-de-ciberespionaje-utiliza-popular-marca-de-mensajeria-para-lanzar-ataques-dirigidos\/","title":{"rendered":"Grupo de ciberespionaje utiliza popular marca de mensajer\u00eda para lanzar ataques dirigidos"},"content":{"rendered":"<p><strong>Bogot\u00e1 &#8211; Colombia, Octubre de 2018.<\/strong> Los investigadores de Kaspersky Lab han descubierto una ola de ataques de ciberespionaje dirigidos contra organizaciones diplom\u00e1ticas de Asia Central. El troyano, llamado &#8220;Octopus&#8221;, disfrazado como una versi\u00f3n de un servicio de mensajer\u00eda en l\u00ednea popular y leg\u00edtimo, atra\u00eda a los usuarios tras la noticia de una posible prohibici\u00f3n de Telegram en la regi\u00f3n. Una vez instalado, Octopus proporcionaba a los atacantes acceso remoto a las computadoras de las v\u00edctimas.<\/p>\n<p>Los agentes de amenaza buscan constantemente tendencias que se puedan aprovechar y ajustar a sus m\u00e9todos para poner en peligro la privacidad y la informaci\u00f3n confidencial de los usuarios en todo el mundo. En este caso, la posible prohibici\u00f3n de la aplicaci\u00f3n Telegram, que es ampliamente utilizada, permiti\u00f3 a los cibercriminales planear estos ataques usando el troyano Octopus, que proporcionaba a los hackers acceso remoto a la computadora de la v\u00edctima.<\/p>\n<p>Los ciberesp\u00edas distribuyeron el Octopus dentro de un archivo disfrazado como una versi\u00f3n alternativa de Telegram Messenger para los partidos de oposici\u00f3n kazajos. El iniciador estaba disfrazado con un s\u00edmbolo reconocible de uno de los partidos pol\u00edticos de oposici\u00f3n de la regi\u00f3n, y el troyano estaba oculto en su interior. Una vez activado, daba, a los agentes que se val\u00edan del malware, oportunidad para llevar a cabo diversas operaciones con datos en la computadora infectada, incluyendo, borrar, bloquear, modificar, copiar y descargar, entre otras. De esta manera, los atacantes pod\u00edan espiar a las v\u00edctimas, robar datos confidenciales y obtener acceso a los sistemas por una puerta trasera. El m\u00e9todo tiene algunas similitudes con una infame <a href=\"https:\/\/securelist.com\/whos-who-in-the-zoo\/85394\/\">operaci\u00f3n de ciberespionaje llamada Zoo Park<\/a>, en la que el malware utilizado para la APT imitaba una aplicaci\u00f3n de Telegram para espiar a las v\u00edctimas.<\/p>\n<p>Usando los algoritmos de Kaspersky Lab que reconocen similitudes en el c\u00f3digo de software, los investigadores de seguridad descubrieron que Octopus podr\u00eda tener enlaces a DustSquad, un agente de ciberespionaje de habla rusa detectado previamente en pa\u00edses de la antigua URSS en Asia Central, as\u00ed como en Afganist\u00e1n, desde 2014. Durante los \u00faltimos dos a\u00f1os, los investigadores han detectado cuatro de sus campa\u00f1as con malware adaptado para Android y Windows dirigido tanto a usuarios privados como a entidades diplom\u00e1ticas.<\/p>\n<p><em>\u201cHemos visto muchos agentes de amenazas dirigidos a entidades diplom\u00e1ticas en Asia Central en 2018. DustSquad ha estado trabajando en la regi\u00f3n durante varios a\u00f1os y podr\u00eda ser el grupo que se encuentra detr\u00e1s de esta nueva amenaza. Aparentemente, el inter\u00e9s en los asuntos cibern\u00e9ticos de esta regi\u00f3n est\u00e1 creciendo constantemente. Recomendamos a los usuarios y organizaciones de la regi\u00f3n que vigilen sus sistemas e instruyan a los empleados para que hagan lo mismo&#8221;, <\/em><strong>coment\u00f3 Denis Legezo, investigador de seguridad en Kaspersky Lab.<\/strong><\/p>\n<p>Para reducir el riesgo de ataques cibern\u00e9ticos avanzados, Kaspersky Lab recomienda implementar las siguientes medidas:<\/p>\n<ul>\n<li>Educar al personal sobre la higiene digital y explicar c\u00f3mo reconocer y evitar aplicaciones o archivos potencialmente maliciosos. Por ejemplo, los empleados no deben descargar e iniciar aplicaciones o programas de fuentes desconocidas o que no sean de confianza.<\/li>\n<li>Utilizar una soluci\u00f3n de seguridad robusta en los endpoints con la funcionalidad de control de aplicaciones que limita la capacidad de estas para iniciar recursos cr\u00edticos del sistema o acceder a ellos.<\/li>\n<li>Implementar un conjunto de soluciones y tecnolog\u00edas, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a><u> y <\/u><a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky EDR<\/a>, contra ataques dirigidos. Estas pueden ayudar a detectar la actividad maliciosa en la red e investigar y responder de manera eficaz a los ataques bloqueando su desarrollo.<\/li>\n<li>Asegurarse de que su equipo de seguridad tenga acceso a inteligencia de amenazas profesional.<\/li>\n<\/ul>\n<p>Lea el informe completo en <a href=\"https:\/\/securelist.com\/octopus-infested-seas-of-central-asia\/88200\/\">Securelist.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3256\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png\" alt=\"\" width=\"300\" height=\"50\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-345x59.png 345w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2.png 356w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bogot\u00e1 &#8211; Colombia, Octubre de 2018. Los investigadores de Kaspersky Lab han descubierto una ola de ataques de ciberespionaje dirigidos contra organizaciones diplom\u00e1ticas de Asia Central. El troyano, llamado &#8220;Octopus&#8221;, disfrazado como una versi\u00f3n de un servicio de mensajer\u00eda en l\u00ednea popular y leg\u00edtimo, atra\u00eda a los usuarios tras la noticia de una posible prohibici\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4549,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[117,116,130,119],"class_list":["post-4547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-ciberseguridad","tag-kaspersky-lab","tag-syspertec-sas","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/10\/Octopus.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/4547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=4547"}],"version-history":[{"count":0,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/4547\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/4549"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=4547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=4547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=4547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}