{"id":6219,"date":"2019-08-09T11:25:30","date_gmt":"2019-08-09T16:25:30","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6219"},"modified":"2019-08-09T11:25:36","modified_gmt":"2019-08-09T16:25:36","slug":"ciberespionaje-falsas-fugas-de-datos-y-desinformacion-dominan-el-panorama-de-apts","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/ciberespionaje-falsas-fugas-de-datos-y-desinformacion-dominan-el-panorama-de-apts\/","title":{"rendered":"Ciberespionaje, falsas fugas de datos y desinformaci\u00f3n dominan el panorama de APTs"},"content":{"rendered":"\n<p><strong>La actividad de Amenazas Persistentes Avanzadas (APT) durante el segundo trimestre de 2019 incluy\u00f3 una serie de operaciones dirigidas u originadas en el Medio Oriente y Corea del Sur. Gran parte de la actividad se centr\u00f3 en el ciberespionaje o fraudes econ\u00f3micos, pero al menos una campa\u00f1a parece destinada a difundir desinformaci\u00f3n. En mayo, los investigadores de Kaspersky analizaron la filtraci\u00f3n online de activos aparentemente de ciberespionaje pertenecientes a una entidad iran\u00ed, y concluyeron que el actor detr\u00e1s del mismo podr\u00eda ser Hades, un grupo tambi\u00e9n vinculado a ExPetr y al ciberataque de los Juegos Ol\u00edmpicos de Invierno de 2018. Estas y otras tendencias de APT en todo el mundo se recogen en el \u00faltimo resumen trimestral de informaci\u00f3n sobre amenazas de Kaspersky.<\/strong><\/p>\n\n\n\n<p>El resumen trimestral de tendencias de APT forma parte de la investigaci\u00f3n privada de Kaspersky sobre inteligencia de amenazas, as\u00ed como de otras fuentes, y destaca los principales desarrollos que los investigadores creen que todo el mundo deber\u00eda conocer.<\/p>\n\n\n\n<p>Durante el segundo trimestre de 2019, los investigadores de Kaspersky observaron actividad interesante en el Medio Oriente. Esto inclu\u00eda una serie de filtraciones online de activos tales como c\u00f3digo, infraestructura, datos de grupos y de aparentes v\u00edctimas, supuestamente llevadas a cabo por los conocidos actores de amenazas de habla persa, OilRig y MuddyWater. Las fugas proven\u00edan de diferentes fuentes, pero todas aparecieron con unas pocas semanas de diferencia. La tercera filtraci\u00f3n, que aparentemente expuso informaci\u00f3n relacionada con una entidad llamada &#8220;Instituto RANA&#8221;, fue publicada en persa en un sitio web llamado &#8220;Realidad Oculta&#8221;. El an\u00e1lisis de los investigadores de Kaspersky sobre los materiales, la infraestructura y el sitio web dedicado, los llev\u00f3 a la conclusi\u00f3n de que esta fuga podr\u00eda estar relacionada con el actor de amenazas Hades. Hades es el grupo que est\u00e1 detr\u00e1s del incidente del Olympic Destroyer de los Juegos Ol\u00edmpicos de Invierno de 2018, as\u00ed como del gusano ExPetr, y de varias campa\u00f1as de desinformaci\u00f3n como la filtraci\u00f3n en 2017 de correos electr\u00f3nicos relacionados con la campa\u00f1a electoral presidencial de Emmanuel Macron en Francia.&nbsp;<\/p>\n\n\n\n<p>Otras actividades adicionales de APT en el segundo trimestre incluyeron:&nbsp;<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Los grupos de habla rusa siguen perfeccionando y lanzando nuevas herramientas y operaciones. Por ejemplo, desde marzo, Zebrocy parece haber centrado su atenci\u00f3n en los eventos, funcionarios, diplom\u00e1ticos y militares relacionados con Pakist\u00e1n\/India, as\u00ed como en el mantenimiento del acceso continuo a las redes locales y remotas del gobierno de Asia Central. Los ataques de Turla continuaron presentando un conjunto de herramientas en r\u00e1pida evoluci\u00f3n y, un caso notable, el aparente secuestro de la infraestructura perteneciente a OilRig.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;La actividad relacionada con Corea fue elevada; mientras que en el resto del sudeste asi\u00e1tico se registr\u00f3 m\u00e1s tranquilidad que en trimestres anteriores. Entre las operaciones para mencionar figuran un ataque del grupo Lazarus contra una empresa de juegos de azar para tel\u00e9fonos m\u00f3viles en Corea del Sur y una campa\u00f1a de BlueNoroff, el subgrupo Lazarus, contra un banco ubicado en Bangladesh y software de criptograf\u00eda de divisas.&nbsp;<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Los investigadores tambi\u00e9n observaron una activa campa\u00f1a dirigida a los organismos gubernamentales de Asia Central dirigida por el grupo chino de APT SixLittleMonkeys, utilizando una nueva versi\u00f3n del troyano Microcin y una RAT que Kaspersky llama HawkEye.&nbsp;&nbsp;<\/p>\n\n\n\n<p><em>&#8220;El segundo trimestre de 2019 muestra lo turbio y confuso que se ha vuelto el panorama de las amenazas, y con qu\u00e9 frecuencia algo no es lo que parece. Entre otras cosas, vimos a un actor de amenazas secuestrando la infraestructura de un grupo m\u00e1s peque\u00f1o, y a otro grupo aprovech\u00e1ndose de una serie de filtraciones online para difundir desinformaci\u00f3n y socavar la credibilidad de los activos expuestos. La industria de la seguridad se enfrenta a una tarea cada vez mayor de ver m\u00e1s all\u00e1 de la cortina de humo para encontrar los datos y la informaci\u00f3n sobre amenazas en los que se basa la ciberseguridad. Como siempre, es importante a\u00f1adir que nuestra visibilidad no es completa, y que habr\u00e1 actividades que a\u00fan no est\u00e1n en nuestro radar o que no entendemos del todo, por lo que la protecci\u00f3n contra amenazas conocidas y desconocidas sigue siendo vital para todos&#8221;,&nbsp;<\/em>apunta&nbsp;<strong>Vicente D\u00edaz, Investigador Principal de Seguridad del Equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky<\/strong><strong>.<\/strong><\/p>\n\n\n\n<p>El informe de tendencias de APT resume los hallazgos de los informes de inteligencia de amenazas. Los informes completos solo est\u00e1n disponibles bajo suscripci\u00f3n e incluyen datos de Indicadores de Compromiso (COI) y reglas YARA para ayudar en la investigaci\u00f3n forense y la b\u00fasqueda de malware. Para obtener m\u00e1s informaci\u00f3n, p\u00f3ngase en contacto con:&nbsp;<a href=\"mailto:intelreports@kaspersky.com\">intelreports@kaspersky.com<\/a><\/p>\n\n\n\n<p><strong>Para evitar ser v\u00edctima de un ataque dirigido por un actor de amenazas conocido o desconocido, Kaspersky recomienda implementar las siguientes medidas:<\/strong><\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Proporcione a su equipo SOC acceso a la&nbsp;<a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence\">informaci\u00f3n m\u00e1s reciente sobre amenazas<\/a>&nbsp;para mantenerse al d\u00eda sobre las herramientas, t\u00e9cnicas y t\u00e1cticas nuevas y emergentes utilizadas por los actores de amenazas y los ciberdelincuentes.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Para la detecci\u00f3n, investigaci\u00f3n y remediaci\u00f3n de incidentes a nivel de endpoints, implemente soluciones EDR tales como&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Endpoint Detection and Response.<\/a><\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Adem\u00e1s de adoptar la protecci\u00f3n esencial de los endpoints, implemente una soluci\u00f3n de seguridad de nivel corporativo que detecte amenazas avanzadas a nivel de red en una fase temprana, tal como la plataforma&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a>.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Como muchos de los ataques dirigidos se inician con phishing u otras t\u00e9cnicas de ingenier\u00eda social, introduzca la formaci\u00f3n en materia de seguridad y ense\u00f1e habilidades pr\u00e1cticas, por ejemplo, a trav\u00e9s de la&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\">Kaspersky Automated Security Awareness Platform&nbsp;<\/a>.<\/p>\n\n\n\n<p>Lea el informe completo de APT para el segundo trimestre en&nbsp;<a href=\"https:\/\/securelist.com\/apt-trends-report-q2-2019\/91897\/\">Securelist<\/a>.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de\u00a0<em>endpoints<\/em>l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La actividad de Amenazas Persistentes Avanzadas (APT) durante el segundo trimestre de 2019 incluy\u00f3 una serie de operaciones dirigidas u originadas en el Medio Oriente y Corea del Sur. Gran parte de la actividad se centr\u00f3 en el ciberespionaje o fraudes econ\u00f3micos, pero al menos una campa\u00f1a parece destinada a difundir desinformaci\u00f3n. En mayo, los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6221,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-6219","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/08\/20190806_code_screen.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6219"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6219\/revisions"}],"predecessor-version":[{"id":6222,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6219\/revisions\/6222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6221"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}