Revelan ciberataques dirigidos a redes gubernamentales en el sureste asiático

Palo Alto Networks descubrió una serie de ciberataques posiblemente patrocinados por el Estado, dirigidos a organizaciones gubernamentales y militares en países de todo el sureste asiático. El sitio de noticias Help Net Security tiene conocimiento de que su equipo de la Unidad 42 ha estado reuniendo y analizando datos desde enero de 2015.

Bautizada como “Operación Lotus Blossom”, los ataques parecen ser un intento de ganar información interna sobre el funcionamiento de los Estados-Nación en toda la región. Se tiene registro de la campaña desde hace tres años y se han detectado objetivos en Hong Kong, Taiwán, Vietnam, Filipinas e Indonesia.

Se tienen indicios de que otras naciones del sureste de Asia también están experimentando ataques, pero debido a la falta de pruebas no es posible confirmarlo por el momento.

Se han identificado más de 50 ataques separados. Todos ellos utilizan un troyano hecho a la medida llamado Elise para enviar correos de spear phishing altamente personalizados y ganar un primer acercamiento a sistemas específicos. Los investigadores creen que el malware Elise fue desarrollado específicamente para satisfacer las necesidades únicas de la operación, pero también se está empezando a utilizar en otros ataques que no están relacionados.

Los ataques muestran el uso de herramientas hechas a la medida, amplios recursos y la persistencia en varios años, lo que sugiere un equipo bien financiado y organizado que está detrás de ellos.

Teniendo en cuenta estas variables y la naturaleza de los objetivos, en Palo Alto Networks se cree que la motivación de los ataques es el espionaje cibernético y que los actores detrás de ellos están asociados o patrocinados por un Estado-Nación con fuertes intereses en los asuntos regionales del sureste asiático.

“La puerta trasera del troyano y los exploits utilizados para la vulnerabilidad en la Operación Lotus Blossom no son de última generación para los estándares actuales, pero este tipo de ataques pueden ser perjudiciales si tienen éxito y dan a los atacantes el acceso a datos sensibles. El hecho de que vulnerabilidades más viejas todavía estén siendo utilizadas nos dice que, hasta que las organizaciones adopten una mentalidad basada en la prevención y tomen medidas para mejorar la higiene cibernética, los ciberatacantes continuarán utilizando métodos heredados pues todavía funcionan bien”, dijo Ryan Olson, director de inteligencia de la Unidad 42, Palo Alto Networks.

Ver informacion original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2361

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies