Ciberataques únicos contra Israel y Egipto

El ataque busca el robo de documentos críticos e inteligencia.

Ciudad de México. El equipo de Forward Threat Research de Trend Micro, junto con la Fuerza Aérea de los Estados Unidos, ha dado a conocer una serie de ataques contra objetivos israelíes y egipcios en un reporte denominado "Operación Serpiente Árida: Traspasando el Domo de Hierro" (Operation Arid Viper: Bypassing the Iron Dome). De acuerdo con este reporte, en estos ataques se están utilizando tácticas poco usuales para lanzar ataques dirigidos y cometer cibercrimen, las cuales son ejecutadas por personas a quienes los expertos de Trend Micro llaman "Ciberextremistas".

La investigación realizada ha revelado las probables identidades de atacantes originarios de Gaza, Egipto y Marruecos. Los ataques que se han lanzado contra Israel y tienen como objetivo a organizaciones militares, industriales y académicas en un intento por robar documentos críticos para recabar información de inteligencia que podría utilizarse en futuros ciberataques. El malware utilizado se caracteriza por infectar a la víctima al utilizar la aparición repentina de imágenes pornográficas en la computadora del usuario como una diversión. Mediante la utilización de la misma infraestructura de comando y control en Alemania. Los ataques contra Egipto han comprometido archivos de imágenes para utilizarlos en futuras actividades de extorsión.

"Hemos observado un repunte en este comportamiento 'Ciberextremista' en los últimos meses, incluyendo ejemplos de Rusia y de Corea del Norte, estos nuevos ataques son aún más sofisticados y agresivos", aseguró Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro. "El panorama geopolítico está evolucionando para incluir a grupos de hackers con todos los recursos necesarios y quienes están actuando bajo las órdenes de entidades gubernamentales, organizaciones terroristas o incluso podrían estar utilizando sus capacidades para promover su causa. Las organizaciones deben estar conscientes de que su infraestructura está bajo ataque más allá de la acumulación convencional de información financiera y privada.

Conozca más en el blog oficial de Trend Micro.

Visto 734 veces Modificado por última vez en Lunes, 23 Febrero 2015 11:29
Inicia sesión para enviar comentarios