Tech

Inception, malware
'de película'

El malware denominado Inception tiene como propósito extraer información confidencial de los ordenadores de las víctimas, este comenzó en Rusia, pero ya se ha expandido por el mundo, atacando principalmente a militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según Blue Coat.
Notimex
14 diciembre 2014 16:52 Última actualización 14 diciembre 2014 16:52
Centro de datos

Centro de datos. (Bloomberg/Archivo)

Investigadores de los laboratorios de Blue Coat identificaron un ciberataque que tiene como propósito extraer información confidencial de los ordenadores de las víctimas.

Debido a su diseño basado en capas, se le ha nombrado “Inception”, en referencia al filme dirigido por Christopher Nolan, en el que un ladrón entra en los sueños de la gente para robar secretos del subconsciente.

Los ataques de Inception comenzaron en Rusia, pero ya se han extendido a otros lugares del mundo; sus objetivos son personas en posiciones estratégicas como militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según un comunicado de la firma de seguridad.

El sistema de ataque se da mediante el envío de correos electrónicos con documentos que infectan el sistema al abrirse, de manera que el malware recoge información como la versión del sistema operativo, nombre del equipo, del usuario, pertenencia a grupos; el proceso en donde se ejecuta, ID´s locales, así como la unidad de sistema y volumen de la información.

Toda la información es encriptada y enviada a almacenamiento en un servicio de nube sueco, CloudMe, a través de WebDAV, un protocolo de comunicación utilizado para la edición y gestión de archivos en servidores remotos, que no pasa por muchos mecanismos de detección.

Los atacantes añadieron otra capa de indirección para enmascarar su identidad mediante el aprovechamiento de una red de proxy compuesta por routers, basados en Corea del Sur, para su comunicación de comando y control.

Asimismo, los investigadores del laboratorio han encontrado que también se han creado programas maliciosos para dispositivos iOS, Android y BlackBerry para recopilar información de las víctimas.

Con base en las características del ataque y la focalización de las personas relacionadas en los sectores político, económico y militar, los atacantes podrían ser un Estado-nación de tamaño medio, o posiblemente una entidad privada profesional con recursos.

Todas las notas TECH
Fiat Chrysler y BMW se unen para fabricar autos autónomos
Facebook ya le encontró 'hogar' a su nuevo centro de datos
Estas bacterias viven en la comida que consumes a diario
Celdas solares serán en 5 años la fuente de energía más rentable
Por esta razón, China ganaría en la carrera de la inteligencia artificial
¿Ir al cine diario por 180 pesos al mes? Cofundador de Netflix lo hace posible
iTrump, la app que enseña música y derrotó a Donald Trump
Estudiantes mexicanos crean sus propios autos híbridos
Apple planea primer bono en dólares canadienses
Un recorrido de la NASA en Marte durante 5 años
Nubes de Saturno, la pincelada cósmica que revela la NASA
Bitcoin se eleva al espacio... y es literal
Facebook y Amazon entran a la lucha por pedidos de restaurantes
Así es como Tesla 'condenó' a los autos con gas natural
Clonación de caballos galopa al polo
4 de cada 5 países en AL no tienen estrategias de ciberseguridad
¿Qué tan lejos está México del país con el internet más veloz del mundo?
7 herramientas de Google para este regreso a clases
Tarahumaras: nacieron para correr y su cosmovisión los inspira
Estrella Trappist-1 es más vieja que nuestro sistema solar: NASA
'Soccerbot', el robot periodista que cubrirá la Premier League
Obama deja su huella en Twitter con el tercer tuit más popular
SpaceX envía al espacio computadora que usarían en conquista de Marte
10 datos para conocer mejor a Sarahah, el último furor de internet
Las aves de Angry Birds tienen la Bolsa en la mira