Universidad Veracruzana

Skip to main content

Noti_infosegura: Ataques cibernéticos dirigidos a redes de gobierno del sur de Asia

Revelan ciberataques dirigidos a redes gubernamentales en el sureste asiático

Palo Alto Networks descubrió una serie de ciberataques posiblemente patrocinados por el Estado, dirigidos a organizaciones gubernamentales y militares en países de todo el sureste asiático. El sitio de noticias Help Net Security tiene conocimiento de que su equipo de la Unidad 42 ha estado reuniendo y analizando datos desde enero de 2015.

Bautizada como «Operación Lotus Blossom», los ataques parecen ser un intento de ganar información interna sobre el funcionamiento de los Estados-Nación en toda la región. Se tiene registro de la campaña desde hace tres años y se han detectado objetivos en Hong Kong, Taiwán, Vietnam, Filipinas e Indonesia.

Se tienen indicios de que otras naciones del sureste de Asia también están experimentando ataques, pero debido a la falta de pruebas no es posible confirmarlo por el momento.

Se han identificado más de 50 ataques separados. Todos ellos utilizan un troyano hecho a la medida llamado Elise para enviar correos de spear phishing altamente personalizados y ganar un primer acercamiento a sistemas específicos. Los investigadores creen que el malware Elise fue desarrollado específicamente para satisfacer las necesidades únicas de la operación, pero también se está empezando a utilizar en otros ataques que no están relacionados.

Los ataques muestran el uso de herramientas hechas a la medida, amplios recursos y la persistencia en varios años, lo que sugiere un equipo bien financiado y organizado que está detrás de ellos.

Teniendo en cuenta estas variables y la naturaleza de los objetivos, en Palo Alto Networks se cree que la motivación de los ataques es el espionaje cibernético y que los actores detrás de ellos están asociados o patrocinados por un Estado-Nación con fuertes intereses en los asuntos regionales del sureste asiático.

«La puerta trasera del troyano y los exploits utilizados para la vulnerabilidad en la Operación Lotus Blossom no son de última generación para los estándares actuales, pero este tipo de ataques pueden ser perjudiciales si tienen éxito y dan a los atacantes el acceso a datos sensibles. El hecho de que vulnerabilidades más viejas todavía estén siendo utilizadas nos dice que, hasta que las organizaciones adopten una mentalidad basada en la prevención y tomen medidas para mejorar la higiene cibernética, los ciberatacantes continuarán utilizando métodos heredados pues todavía funcionan bien», dijo Ryan Olson, director de inteligencia de la Unidad 42, Palo Alto Networks.

El informe completo está disponible aquí (registro requerido).

 

Fuente: http://www.seguridad.unam.mx/noticia/

Fecha de consulta: 19 Junio 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 4 diciembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx