Tech

Inception, malware
'de película'

El malware denominado Inception tiene como propósito extraer información confidencial de los ordenadores de las víctimas, este comenzó en Rusia, pero ya se ha expandido por el mundo, atacando principalmente a militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según Blue Coat.
Notimex
14 diciembre 2014 16:52 Última actualización 14 diciembre 2014 16:52
Centro de datos

Centro de datos. (Bloomberg/Archivo)

Investigadores de los laboratorios de Blue Coat identificaron un ciberataque que tiene como propósito extraer información confidencial de los ordenadores de las víctimas.

Debido a su diseño basado en capas, se le ha nombrado “Inception”, en referencia al filme dirigido por Christopher Nolan, en el que un ladrón entra en los sueños de la gente para robar secretos del subconsciente.

Los ataques de Inception comenzaron en Rusia, pero ya se han extendido a otros lugares del mundo; sus objetivos son personas en posiciones estratégicas como militares, diplomáticos y ejecutivos de negocios en el petróleo, finanzas e ingeniería, según un comunicado de la firma de seguridad.

El sistema de ataque se da mediante el envío de correos electrónicos con documentos que infectan el sistema al abrirse, de manera que el malware recoge información como la versión del sistema operativo, nombre del equipo, del usuario, pertenencia a grupos; el proceso en donde se ejecuta, ID´s locales, así como la unidad de sistema y volumen de la información.

Toda la información es encriptada y enviada a almacenamiento en un servicio de nube sueco, CloudMe, a través de WebDAV, un protocolo de comunicación utilizado para la edición y gestión de archivos en servidores remotos, que no pasa por muchos mecanismos de detección.

Los atacantes añadieron otra capa de indirección para enmascarar su identidad mediante el aprovechamiento de una red de proxy compuesta por routers, basados en Corea del Sur, para su comunicación de comando y control.

Asimismo, los investigadores del laboratorio han encontrado que también se han creado programas maliciosos para dispositivos iOS, Android y BlackBerry para recopilar información de las víctimas.

Con base en las características del ataque y la focalización de las personas relacionadas en los sectores político, económico y militar, los atacantes podrían ser un Estado-nación de tamaño medio, o posiblemente una entidad privada profesional con recursos.

Todas las notas TECH
Amazon creará más de 5 mil empleos en Gran Bretaña en 2017
Cohete de SpaceX completa lanzamiento y regreso en Florida
¿Sueñas con esquiar en los Alpes? Hazlo porque podrían desaparecer
Zuckerberg quiere reestructurar FB para generar mayor inclusión
La tragedia griega de Samsung
Apple empezará a fabricar el iPhone SE en India en los próximos meses
Coursera quiere educar a los burócratas del mundo
Zuckerberg te escribe una carta para invitarte a impulsar el cambio global
Cirque du Soleil te suma al espectáculo con ultrasonido
Heredero de Samsung es arrestado por supuesta corrupción
5 cursos en línea para que eches a andar tu startup
¿Por qué Warren Buffett cuadriplicó su apuesta por Apple? Aquí te lo explicamos
Dueña de Snapchat busca levantar hasta 3,200 mdd en su salida a Bolsa
Así va el debate sobre la manipulación genética del ADN humano
Esta enfermedad desplaza al sida entre principales causas de muerte
Verizon, cerca de conseguir un descuento en el precio por Yahoo
Pokemon GO amplía su mundo con 80 nuevos pokemones
Un nuevo capítulo de hackeo en Yahoo
Cabify nombra nuevos directivos en México
¿Eres ‘Godín’? Estos sensores saben hasta cuando vas al baño
Fármaco experimental contra el VIH ayuda a 97% de pacientes
Este experimento revela que sí existe el amor... por las cosas
¿Hielo marino de la Antártida en riesgo?
Aplicaciones del amor tendrán su 'agosto' en febrero
¿Eres empresario? Esta herramienta de LinkedIn ayudará a tus vendedores