Últimas noticias
El ejército venezolano, objetivo de un grupo de ciberespías
El laboratorio de ESET ha descubierto una campaña de ciberespionaje contra instituciones de alto nivel en diversos países de Latinoamérica y, en concreto, más de la mitad de los equipos atacados pertenece al ejército venezolano, aunque también ha llegado a sistemas de la policía, de entidades educativas y de organismos de asuntos exteriores. Venezuela ha sufrido las tres cuartas partes de los ataques y Ecuador el 16%.
Según los análisis del laboratorio de ESET, el grupo que se encuentra detrás de estos ataques se llama Machete y está robando gigabytes de documentación confidencial desde hace varias semanas. La campaña se encuentra aún activa, con cambios frecuentes en el malware, en sus infraestructuras y en las campañas de distribución del phishing.
Los operadores de Machete utilizan técnicas muy efectivas de phishing dirigido. Sus ataques, centrados en diversos países de Latinoamérica, han permitido refinar su táctica con los años: conocen a sus objetivos, cómo mezclarse en las comunicaciones rutinarias y cuáles son los documentos de mayor valor para robarlos
Matias Porolli
ESET destaca que hace un año detectó las actividades de Machete, aunque en tan solo tres meses, de marzo a mayo de 2019, confirmó que más de 50 equipos infectados estaban comunicando con los ciberespías.
“Los operadores de Machete utilizan técnicas muy efectivas de phishing dirigido. Sus ataques, centrados en diversos países de Latinoamérica, han permitido refinar su táctica con los años: conocen a sus objetivos, cómo mezclarse en las comunicaciones rutinarias y cuáles son los documentos de mayor valor para robarlos”, explica Matias Porolli, investigador de ESET.
“Los atacantes buscan también archivos específicos utilizados por los sistemas de información geográfica (GIS). De hecho, están especialmente interesados, parece ser, en aquellos que describen rutas de navegación y posicionamiento de tropas y que son usados en redes militares”.
El grupo Machete envía correos electrónicos muy específicos a sus víctimas, algo que cambia en cada objetivo. Para evitar sospechas, los operadores de Machete utilizan documentos reales que han robado previamente (por ejemplo, radiogramas o documentos militares clasificados) y manejan correctamente la jerga militar para preparar mensajes de phishing creíbles.
El ataque comienza con un archivo autoextraíble que contiene un documento señuelo y continúa descargando e instalando componentes con funcionalidad de backdoor (que permite a los atacantes acceder de forma remota) y que copian y cifran documentos, realizan capturas de pantalla y graban los registros de pulsaciones en el teclado cada 30 minutos. Además, envían toda la información a los atacantes cada diez minutos.
“Las operaciones de Machete son de las más peligrosas que hemos observado hasta la fecha: son capaces de evolucionar muy rápidamente, incluso en pocas semanas. Según nuestras investigaciones y las evidencias encontradas en el código del malware, nuestras sospechas indican que estaríamos ante un grupo de habla hispana”, concluye Porolli. Más información sobre esta campaña en www.welivesecurity.com/ y en www.eset.com/es
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 06/06/2024Bonitasoft impulsa el mercado BPM ante la necesidad de automatización de las empresas
- 06/06/2024Babel, reconocida por OutSystems como ‘premier partner’
- 06/06/2024Vodafone Business y Ericsson fomentan el despliegue de redes privadas 5G en España
- 25/05/2024NetApp y Lenovo presentan AIPod, una solución de infraestructura convergente optimizada para la IA generativa
Publicidad