Tech

Inception, malware
'de película'

El malware denominado Inception tiene como propósito extraer información confidencial de los ordenadores de las víctimas, este comenzó en Rusia, pero ya se ha expandido por el mundo, atacando principalmente a militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según Blue Coat.
Notimex
14 diciembre 2014 16:52 Última actualización 14 diciembre 2014 16:52
Centro de datos

Centro de datos. (Bloomberg/Archivo)

Investigadores de los laboratorios de Blue Coat identificaron un ciberataque que tiene como propósito extraer información confidencial de los ordenadores de las víctimas.

Debido a su diseño basado en capas, se le ha nombrado “Inception”, en referencia al filme dirigido por Christopher Nolan, en el que un ladrón entra en los sueños de la gente para robar secretos del subconsciente.

Los ataques de Inception comenzaron en Rusia, pero ya se han extendido a otros lugares del mundo; sus objetivos son personas en posiciones estratégicas como militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según un comunicado de la firma de seguridad.

El sistema de ataque se da mediante el envío de correos electrónicos con documentos que infectan el sistema al abrirse, de manera que el malware recoge información como la versión del sistema operativo, nombre del equipo, del usuario, pertenencia a grupos; el proceso en donde se ejecuta, ID´s locales, así como la unidad de sistema y volumen de la información.

Toda la información es encriptada y enviada a almacenamiento en un servicio de nube sueco, CloudMe, a través de WebDAV, un protocolo de comunicación utilizado para la edición y gestión de archivos en servidores remotos, que no pasa por muchos mecanismos de detección.

Los atacantes añadieron otra capa de indirección para enmascarar su identidad mediante el aprovechamiento de una red de proxy compuesta por routers, basados en Corea del Sur, para su comunicación de comando y control.

Asimismo, los investigadores del laboratorio han encontrado que también se han creado programas maliciosos para dispositivos iOS, Android y BlackBerry para recopilar información de las víctimas.

Con base en las características del ataque y la focalización de las personas relacionadas en los sectores político, económico y militar, los atacantes podrían ser un Estado-nación de tamaño medio, o posiblemente una entidad privada profesional con recursos.

Todas las notas TECH
Así funciona Amazon Go, sin cajas, filas, efectivo y casi sin empleados
Facebook reconoce que no siempre es sano para las democracias
Aprende a programar y dale más valor a tu vida laboral y tu cartera
¿A qué ciudad apunta la brújula para la expansión de la IA?
Netflix hace 'polvo' las estimaciones de analistas y su valor toca récord
Apple y Malala unen fuerzas para apoyar la educación de las niñas
Mariposa monarca, un modelo para la industria aeronáutica queretana
Toshiba estudia lanzar una OPI de sus microprocesadores: FT
La Red Compartida sólo podría usarse con un iPhone o un Galaxy
El ‘doodle’ se pone ‘cinéfilo’ con el padre del montaje, Serguéi Eisenstein
No es una medusa, es un 'buque de guerra portugués'
Tomar agua en algas marinas puede acabar con la contaminación
12 predicciones de Bill Gates en 1999 que se cumplieron
Asteroide gigante se acerca a la Tierra
Facebook clasificará fuentes de noticias por confiabilidad
Musical.ly dará becas para encontrar a la próxima estrella de las redes
Trump y su amor-odio por México en tuits
Acuaponia urbana, la ecogranja alemana que se convirtió en un gran negocio
Donald Trump dice 'thank you' a Tim Cook por inversión, aunque se hace 'bolas' con las cifras
Estos son los videojuegos que la 'romperán' en 2018
La miel de maple está en 'peligro de extinción'... tus hot cakes ya no serán lo mismo
NASA revela que 2017 fue el segundo año más caluroso de la historia
El 'Guitar Hero' que te enseña a tocar la guitarra de verdad
CoinHive, el malware preferido para 'minar' criptomonedas
WhatsApp habilita cuentas para empresas
Sign up for free