Kaspersky Lab descubre una campaña KIMSUKY de ciberespionaje a Corea del Sur

El equipo de analistas de seguridad de Kaspersky Lab ha publicado un informe que analiza una campaña de ciberespionaje activa dirigida principalmente a think-tanks de Corea del Sur.

Esta campaña denominada Kimsuky es limitada y muy específica. De acuerdo con el análisis técnico, los atacantes estaban interesados en 11 organizaciones con sede en Corea del Sur y dos entidades en China, incluyendo el Instituto Sejong, el Instituto de Análisis de Defensa Surcoreana (KIDA), el Ministerio de Unificación Surcoreano, Hyundai Merchant Marine y los partidarios de la Unificación de Corea.

Los primeros signos de actividad de esta amenaza se dieron el 3 de abril de 2013 y las primeras muestras del troyano Kimsuky aparecieron el 5 de mayo de 2013. Este programa espía, altamente sofisticado, contiene varios errores básicos de codificación para poder secuestrar páginas y se comunica con los equipos infectados a través una web de un servidor de correo electrónico gratuito de Bulgaria (mail.bg).

Aunque el mecanismo de entrega inicial del troyano sigue siendo desconocido, los analistas de Kaspersky Lab creen que es muy probable que el malware Kimsuky se difunda a través de correos de phishing. Este troyano tiene la capacidad de realizar diversas funciones de espionaje entre las que destacan el registro de pulsaciones de teclas, robo del directorio de contactos, control de acceso remoto y el robo de documentos HWP (procesador de textos en coreano del paquete Office de Hancom, utilizado ampliamente por el gobierno local). Los cibercriminales están utilizando una versión modificada de la aplicación de acceso remoto TeamViewer que les sirve como una puerta trasera para secuestrar los archivos de los equipos infectados.

El malware Kimsuky contiene un programa malicioso diseñado para robar archivos HWP, lo que sugiere que estos documentos son uno de los principales objetivos de los atacantes. Las pistas encontradas por los expertos de Kaspersky Lab podrían ser indicios de que el origen de los ciberdelincuentes podría ser Corea del Norte.

Existen varias pistas que hacen posible suponer que Corea del Norte podría ser el origen. En primer lugar, encontramos víctimas del ataque como las universidades de Corea del Sur que realizan investigaciones sobre asuntos internacionales e impulsan las políticas de defensa para el gobierno, una compañía naviera nacional y think-tanks para la unificación de Corea. En segundo lugar, una cadena de la ruta de compilación contiene palabras en coreano (por ejemplo, algunas de ellas podrían ser traducidas en comandos de “ataque” y “finalización”).

En tercer lugar, dos direcciones de correo electrónico desde las que las bots envían informes de estado y transmiten información de los sistemas infectados a través de archivos adjuntos (iop110112@hotmail.com y rsh1213@hotmail.com), están registradas con el mismo nombre: “Kim”: “kimsukyang” y “Kim asdfa” . A pesar de que estos datos de registro no proporcionan datos concretos sobre los atacantes, las direcciones IP de origen se encuentran en las provincias chinas de Jilin y Liaoning. Los ISPs que ofrecen acceso a Internet en estas provincias y también se cree que suministran sus servicios a parte de Corea del Norte.

Otra interesante característica “geopolítica” del malware Kimsuky es que sólo desactiva las herramientas de seguridad de AhnLab, una compañía anti-malware de Corea del Sur.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies