Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Reflexiones del evangelio
Miércoles 18 de diciembre | "José, hijo de David, no tengas reparo en llevarte a María, tu mujer, porque la criatura que hay en ella viene del Espíritu Santo"
EP 850 • 12:16
Entrevistas ADN
Magistrado del TC César Ochoa confía en que el MP cumpla con entregar copia de acuerdos con Odebrecht
EP 1766 • 09:26
El poder en tus manos
EP137 | INFORMES | ¿Cómo promover y mejorar la participación en política de las personas con discapacidad?
EP 137 • 03:26

´Octubre Rojo´: campaña para robar datos de inteligencia geopolítica

´Octubre Rojo´, es una avanzada campaña de espionaje cibernético dirigida a instituciones diplomáticas y gubernamentales en todo el mundo para robar datos de inteligencia.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Kaspersky Lab publicó  un nuevo informe de investigación que identifica una escurridiza campaña de espionaje cibernético que ha tenido como blanco organizaciones diplomáticas, gubernamentales y de investigación científica en varios países durante por lo menos, cinco años. La campaña afecta sobre todo a países en Europa Oriental, las repúblicas de la ex URSS y países de Asia Central, pero también se pueden encontrar víctimas en todas partes, incluyendo Europa Occidental al igual que Norte y Sur América. El principal objetivo de los atacantes es recopilar documentos sensitivos de las organizaciones afectadas, incluyendo información de inteligencia geopolítica, credenciales para ingresar en sistemas informáticos secretos y datos de dispositivos móviles y equipos de red.

 LOS DATOS

- Los atacantes han estado activos desde por lo menos el 2007 y se han concentrado en agencias diplomáticas y gubernamentales de varios países en todo el mundo, pero también han afectado a instituciones de investigación, grupos energéticos y nucleares, empresas comerciales y agencias aeroespaciales. Los atacantes de Octubre Rojo diseñaron su propio malware, identificado como “Rocra”, de una peculiar arquitectura modular consistente en extensiones maliciosas, módulos de robo de información y troyanos-backdoors.

- Con frecuencia los atacantes usaban información filtrada de las redes atacadas como una forma de obtener acceso a otros sistemas.  Por ejemplo, las credenciales robadas se ponían en una lista que los atacantes usaban para adivinar contraseñas de acceso a sistemas adicionales.

- Para controlar la red de equipos infectados, los atacantes crearon más de 60 nombres de dominio y varios servidores de hosting en diferentes países, la mayoría en Alemania y Rusia. El análisis que hizo Kaspersky Lab del centro de administración (C2) de la infraestructura muestra que la cadena de servidores funcionaba como proxies que ocultaban la ubicación real del servidor "madre” central.

- La información robada de los sistemas infectados incluye documentos con las extensiones: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau,  cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. En particular, las extensiones “acid*” parecen pertenecer al software clasificado “Acid Cryptofiler”, usado por varias entidades que van desde la Unión Europea hasta la NATO.

INFECTANDO VÍCTIMAS
- Para infectar los sistemas, los atacantes envían a la víctima un mensaje “spear-phishing” que incluye un dropper troyano hecho a la medida del destinatario. Para instalar el malware e infectar el sistema, el mensaje malicioso incluye exploits para vulnerabilidades de Microsoft Office y Microsoft Excel.

- Los exploits presentes en los documentos usados en los mensajes spear-phishing fueron creados por otros atacantes y se usaron durante diferentes ataques cibernéticos, entre ellos los lanzados contra activistas tibetanos y otros blancos militares y del sector energético en Asia. La única modificación introducida en el documento usado por Rocra es el ejecutable incrustado, que los atacantes reemplazaron por un código propio.  Merece la pena destacar que una de las instrucciones del dropper troyano cambiaba el número de la página de código predeterminada de la sesión de entrada de comandos a 1251, que es la necesaria para usar fuentes cirílicas. 

- Se detectaron varios centenares de sistemas únicos infectados partiendo de los datos de KSN y su blanco principal eran varias embajadas, redes y organizaciones gubernamentales, institutos de investigación científica y consulados. Según los datos de KSN, la mayoría de las infecciones identificadas estaban ubicadas en Europa Oriental, pero también se identificaron otras infecciones en Norte y Sur América y los países de Europa Occidental, como Suiza y Luxemburgo.

- El análisis realizado por el servidor sinkhole de Kaspersky Lab se realizó desde el 2 de noviembre de 2012 hasta el 10 de enero de 2013. Durante este tiempo se registraron más de 55.000 conexiones desde 250 direcciones IP infectadas ubicadas en 39 países. La mayor parte de las conexiones IP infectadas estaban en Suiza, seguida por Kazajstán y Grecia.

EL MALWARE ROCRA

Módulo de “resurrección”: Es un módulo peculiar que permite que los atacantes “resuciten” los equipos infectados. El módulo está incrustado en forma de plug-in dentro de los archivos de instalación de Adobe Reader y Microsoft Office, lo que proporciona a los atacantes una forma fácil de recuperar el acceso al sistema si el cuerpo del malware principal fuese descubierto y borrado, o si se aplicasen parches al sistema. Una vez que los servidores de administración se ponen en funcionamiento, los atacantes envían un documento especializado (documentos de MS Office o PDF) a los equipos de las víctimas mediante correo electrónico, que activa de nuevo el malware.

Módulos de espionaje criptográfico avanzados: El principal objetivo de los módulos de espionaje es robar información. Entre los archivos robados están los de diferentes sistema de criptografía,  como Acid Cryptofiler, usado por la NATO, la Unión Europea, el Parlamento Europeo y la Comisión Europea desde verano de 2011 para proteger información sensitiva.

Dispositivos móviles: Aparte de los blancos tradicionales, como las estaciones de trabajo, el malware puede robar datos de teléfonos móviles, como smartphones (iPhone, Nokia y Windows Mobile). El malware también puede robar información de la configuración de redes corporativas como routers y conmutadores, como también de archivos eliminados de memorias flash.

Identificación de los atacantes: Basándonos en los datos de los servidores C2 y los numerosos objetos que quedan en los ejecutables del malware, vemos que hay evidencias claras de que los atacantes tienen origen ruso. Además, los ejecutables usados por los atacantes eran desconocidos hasta hace poco y los expertos de Kaspersky Lab no los habían detectado durante el análisis de ataques de espionaje cibernético anteriores.


Para leer la investigación completa realizada por los expertos de Kaspersky Lab visite http://www.viruslist.es.

------------------------------------------

ENLINEAPUNTOCOM   es un programa que se trasmite por RPP Noticias los sábados desde las 5:00 pm y los domingos a partir de las 10:00 pm con la conducción de Julio Santos, José Fuertes y la colaboración de Mario Chilo.

Tags

Lo último en Lima

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA