Tumban 50 dominios operados por hackers norcoreanos para atacarnos

Entre los mejores hackers del mundo están los norcoreanos. Apoyados por el gobierno de su país, utilizan Internet como otro campo de batalla para infiltrarse, espiar y realizar otros tipos de actividades delictivas. Son un amenaza para muchos gobiernos, organizaciones y empresas de todo el mundo, por lo que cada vez se lucha más contra ellos. Hoy podemos confirmar que Microsoft se ha anotado una importante victoria judicial para tumbar 50 dominios operados por hackers norcoreanos para atacarnos. Estos dominios habrían sido utilizados en el pasado por el grupo Thallium, también conocido como APT 37.

APT 37, el grupo de ciberespionaje norcoreano, lleva activo de 2012 y lo conocemos por nombres como el mismo Thallium o también Group 123, Group123, Starcruft, Reaper, Reaper Group, Red Eyes, Ricochet Chollima, StarCruft, Operation Daybreak, Operation Erebus o Venus 121. Aunque se ha centrado especialmente en su vecino de Corea del Sur, sus operaciones han llegado también a Japón, Vietnam u Oriente Medio, además de a forma puntual a otras partes del mundo. Además de gobierno, también espían entidades químicas, electrónicas, manufactureras, aeroespaciales, automotrices y sanitarias.

Cierre de dominios operados por hackers norcoreanos

Microsoft ha confirmado el cierre de 50 dominios usados previamente por hackers norcoreanos, concretamente por Thallium, grupo apoyado por el gobierno del país. El gigante norteamericano ha explicado que estos dominios eran utilizados para lanzar ciberataques contra gobiernos, organizaciones gubernamentales y empresas privadas.

dominios hackers

Todo esto ha sido fruto del seguimiento de las operaciones del grupo hacker por parte de los equipos Digital Crimes Unit (DCU) y Microsoft Threat Intelligence Center (MSTIC). Todo concluía el 18 de diciembre, fecha en la que se impuso una demanda en la Corte de Virginia que permitió al gigante de la tecnología quedarse con los 50 dominios del grupo Thallium, también conocido como APT 37.

Entre las actividades realizadas con estos dominios estaba el envío fraudulento de correos phishing o el alojamiento de páginas phishing. El objetivo, en estos casos, eran robar las credenciales de acceso de las víctimas para tener acceso a redes privadas. A partir de ahí, comenzaba a escalar sus ataques con objetivos más ambiciosos.

Microsoft ha confirmado que las víctimas se encuentran principalmente en Estados Unidos, Japón y Corea del Sur. Estas víctimas eran infectadas con los troyanos de acceso remoto conocidos como KimJongRAT y BabyShark. Una vez instalados en los ordenadores, extraían información, pero también se quedaban funcionando en segundo plano esperando nuevas órdenes.

No es la primera vez que Microsoft lidera una campaña de este tipo. En marzo de este año consiguió incautar 99 dominios operados por Phosphorus (APT35), otro grupo de ciberespionaje, aunque en este caso radicado en Iran.

 

 

Ver información original al respecto en Fuente>

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies