Tech

Kaspersky detecta ciberespionaje a representaciones diplomáticas

La compañía informó que el ciberataque se realizó a través del troyano 'Octopus', que se infiltró como un servicio de mensajería en Asia Central y Afganistán.

Investigadores de Kaspersky Lab descubrieron una ola de ataques de ciberespionaje dirigidos contra organizaciones diplomáticas de Asia Central. El troyano, llamado Octopus, estaba disfrazado como versión de un servicio de mensajería, que atraía a usuarios.

En un comunicado, la compañía de seguridad cibernética expuso que estos usuarios fueron atraídos por la noticia de una posible prohibición de Telegram en la región. Una vez instalado, Octopus proporcionaba a los atacantes acceso remoto a las computadoras de las víctimas.

Expuso que los agentes de amenaza buscan de manera constante tendencias que se puedan aprovechar y ajustar a sus métodos para poner en peligro la privacidad y la información confidencial de los usuarios en todo el mundo.

En este caso, la posible prohibición de la aplicación Telegram permitió a los cibercriminales planear estos ataques con el uso del troyano, que proporcionaba a los hackers acceso remoto a la computadora de la víctima.

Una vez activado, los agentes tenían la oportunidad de llevar a cabo diversas operaciones con datos en la computadora infectada, incluso, borrar, bloquear, modificar, copiar y descargar, entre otras.

Así, los atacantes podían espiar a las víctimas, robar datos confidenciales y obtener acceso a los sistemas por una 'puerta trasera'.

Con el uso de los algoritmos de Kaspersky Lab, los investigadores de seguridad descubrieron que Octopus podría tener enlaces a DustSquad, un agente de ciberespionaje de habla rusa detectado previamente en países de la antigua Unión Soviética en Asia Central, así como en Afganistán, desde 2014.

"Hemos visto muchos agentes de amenazas dirigidos a entidades diplomáticas en Asia Central en 2018. DustSquad ha trabajado en la región durante varios años y podría ser el grupo que se encuentra detrás de esta nueva amenaza", indicó el investigador de seguridad en Kaspersky Lab, Denis Legezo.

Recomendó educar al personal sobre la higiene digital y explicar cómo reconocer y evitar aplicaciones o archivos potencialmente maliciosos. Por ejemplo, los empleados no deben descargar e iniciar aplicaciones o programas de fuentes desconocidas o que no sean de confianza.

Otra acción es implementar un conjunto de soluciones y tecnologías, contra ataques dirigidos. Éstas pueden ayudar a detectar la actividad maliciosa en la red e investigar y responder de manera eficaz a los ataques bloqueando su desarrollo.

Finalmente, aconsejó asegurarse de que su equipo de seguridad tenga acceso a inteligencia de amenazas profesional.

Advertising
Advertising