Los mismos hackers de las Olimpiadas de Invierno atacan ahora laboratorios en Europa

Los hackers de las Olimpiadas de Invierno atacan laboratorios en Europa

El mismo grupo de hackeo la apertura de las Olimpiadas de Invierno de PyeongChang está ahora atacando laboratorios de prevención a ataques químicos y biológicos en Francia, Ucrania, Suiza y Holanda e instituciones financieras en Rusia.

Los mismos piratas informáticos que realizaron un ciberataque durante la ceremonia de inauguración de las Olimpiadas de Invierno de PyeongChang, Corea del Sur, han vuelto a las andadas. Esta vez, los nuevos blancos han sido laboratorios de prevención a ataques químicos y biológicos en Francia, Ucrania, Suiza y Holanda, así como instituciones financieras en Rusia.

El grupo de hackers ha enviado vía correo electrónico documentos infectados con un malware, que ha sido denominado Olympic Destroyer, para hacer phishing a los empleados de estos laboratorios europeos, según ha revelado Kaspersky Lab en un post publicado en su blog este 19 de junio.

Estos archivos se hicieron pasar por información sobre una conferencia de amenazas bioquímicas, haciendo referencia a “Spiez Convergence”, una conferencia celebrada en Suiza, sobre el agente neurotóxico con el que fueron envenenados el ex espía ruso Sergei Skripal y su hija en Salisbury, Inglaterra, el pasado mes de mayo. Sin embargo, eran una forma de infectar los ordenadores para recoger datos en ellos y las redes locales.

El método usado es similar al empleado en las Olimpiadas de Iniverno
El envío de archivos infectados, explica Kaspersky Lab, es un método similar al empleado durante el evento deportivo en Corea del Sur y forma parte de la fase de reconocimiento del ataque. Bajo la misma lógica de ocurrido tras el ciberataque a las Olimpiadas de Invierno, también es probable que la información recopilada por el grupo de piratas informáticos sea usada en nuevos ataques durante los próximos meses.

“Por lo general, cuando hablamos de amenazas que se propagan a través del phishing, nuestro primer consejo es prestar más atención a la apertura de documentos sospechosos. Desafortunadamente, eso no funcionaría en este caso, los documentos no son sospechosos”, indicó la firma de ciberseguridad rusa, y añadió:

Los señuelos creados para este ataque de spear-phishing están diseñados para ser relevantes para la víctima, por lo que todo lo que podemos aconsejar para empresas y organizaciones de investigación y prevención de amenazas bioquímicas en Europa es realizar auditorías de seguridad no programadas.

Aunque Kaspersky Lab no señaló directamente a ningún país como responsable, las pistas apuntan nuevamente a Rusia. La firma de ciberseguridad señaló que los objetivos rusos podrían ser solo un señuelo. Además, algunos de los correos electrónicos con el malware enviados a Ucrania estaban escritos por alguien fluido en ruso, lo que fortalece la teoría de que se trata del mismo grupo de hackers. En el caso de las Olimpiadas de Invierno, Rusia figuraba como sospechoso dado el veto a sus atletas por un esquema de dopaje sistemático.

Ver informaciòn original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies