Tech

Inception, malware
'de película'

El malware denominado Inception tiene como propósito extraer información confidencial de los ordenadores de las víctimas, este comenzó en Rusia, pero ya se ha expandido por el mundo, atacando principalmente a militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según Blue Coat.
Notimex
14 diciembre 2014 16:52 Última actualización 14 diciembre 2014 16:52
Centro de datos

Centro de datos. (Bloomberg/Archivo)

Investigadores de los laboratorios de Blue Coat identificaron un ciberataque que tiene como propósito extraer información confidencial de los ordenadores de las víctimas.

Debido a su diseño basado en capas, se le ha nombrado “Inception”, en referencia al filme dirigido por Christopher Nolan, en el que un ladrón entra en los sueños de la gente para robar secretos del subconsciente.

Los ataques de Inception comenzaron en Rusia, pero ya se han extendido a otros lugares del mundo; sus objetivos son personas en posiciones estratégicas como militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según un comunicado de la firma de seguridad.

El sistema de ataque se da mediante el envío de correos electrónicos con documentos que infectan el sistema al abrirse, de manera que el malware recoge información como la versión del sistema operativo, nombre del equipo, del usuario, pertenencia a grupos; el proceso en donde se ejecuta, ID´s locales, así como la unidad de sistema y volumen de la información.

Toda la información es encriptada y enviada a almacenamiento en un servicio de nube sueco, CloudMe, a través de WebDAV, un protocolo de comunicación utilizado para la edición y gestión de archivos en servidores remotos, que no pasa por muchos mecanismos de detección.

Los atacantes añadieron otra capa de indirección para enmascarar su identidad mediante el aprovechamiento de una red de proxy compuesta por routers, basados en Corea del Sur, para su comunicación de comando y control.

Asimismo, los investigadores del laboratorio han encontrado que también se han creado programas maliciosos para dispositivos iOS, Android y BlackBerry para recopilar información de las víctimas.

Con base en las características del ataque y la focalización de las personas relacionadas en los sectores político, económico y militar, los atacantes podrían ser un Estado-nación de tamaño medio, o posiblemente una entidad privada profesional con recursos.

Todas las notas TECH
Huawei le ‘hace el feo’ a novedades de Apple
Siri le ‘rompe el corazón’ a Microsoft; cambia a Bing por Google
El 'taxi volador' sin piloto realiza su primer vuelo en Dubái
Uber propone cambios para mantener su licencia en Londres
¿Cómo ayudar en el sismo?, la principal búsqueda de mexicanos
Así fue como #Verificado19S puso orden a la ayuda tras el sismo
En este mapa puedes hallar información verificada de daños y albergues
Instalan internet satelital gratuito para afectados en Parque México
En EU, Amazon entregará a domicilio burritos y hamburguesas
Uber protesta tras cancelación de licencia para operar en Londres
Sin largas filas en Asia, iPhone 8 debuta en las tiendas
Cabify suspende operaciones en Puebla tras feminicidio de Mara
Uber pierde su licencia para operar en Londres
El heredero de Samsung jugó a hacerse el ‘tonto’... y perdió
¿Detectaste daños en tu casa? Ellos atienden tu reporte en esta app
Apple dona 1 mdd para apoyar a México
Samsung Electronics México cancela el lanzamiento de Galaxy Note 8 tras sismo
Google compra equipo de talento de HTC por mil 100 mdd
Facebook entregará datos de anuncios rusos al Congreso de EU
Una tecnología de hace 50 años por fin será ‘cool’ gracias a Apple
Facebook donará 1 mdd a Cruz Roja para reconstrucción tras sismo
Waze te dice dónde están los albergues y qué rutas están cerradas en la capital
Google activa mapa de crisis tras sismo
Ixnamiki Olinki, el robot que ayudará a buscar víctimas del sismo
Empresas telefónicas liberan llamadas y datos