jueves, 11 de febrero de 2016

Kaspersky Lab expone al Grupo Poseidón: una boutique de malware comercial que opera en tierra, aire y mar

aire boutique comercial GRUPO Kaspersky malware mar opera Poseidón tierra
Primera campaña de ciberespionaje de habla portuguesa brasileña, orientada a instituciones financieras así como de telecomunicaciones, manufactura, energía y medios de comunicación   

Sunrise, FL, 11 de febrero de 2016

El Equipo de Análisis e Investigación Global de Kaspersky Lab ha anunciado el descubrimiento del Grupo Poseidón, un actor de amenazas avanzada activo en operaciones globales de ciberespionaje desde por lo menos el 2005. Lo interesante del Grupo Poseidón es que se trata de una entidad comercial, cuyos ataques están relacionados con malware firmado digitalmente con certificados falsos para robar datos confidenciales de sus víctimas y así obligarlos a establecer una relación de negocios. Además, el malware está diseñado para funcionar específicamente en máquinas con Windows en inglés y portugués brasileño, por primera vez detectado en un ataque dirigido.  

Kaspersky-Poseidón

Se han identificado al menos 35 empresas víctimas con objetivos primarios siendo instituciones financieras y gubernamentales, telecomunicaciones, manufactura, energía y otras empresas de servicios públicos, así como empresas de medios de comunicación y de relaciones públicas. Los expertos de Kaspersky Lab también han detectado ataques en empresas de servicios que atienden a altos ejecutivos corporativos. Las víctimas de este grupo se han encontrado en los siguientes países:

·         Estados Unidos
·         Francia
·         Kazajstán
·         Emiratos Árabes Unidos
·         India
·         Rusia

Sin embargo, la propagación de víctimas está muy inclinada hacia Brasil, donde muchas de las víctimas tienen empresas conjuntas u operaciones asociadas.

Una de las características del Grupo Poseidón es la exploración activa de las redes corporativas basadas en el dominio. Según el informe de análisis de Kaspersky Lab,   el Grupo Poseidón depende de correos electrónicos de spear-phishing con archivos RTF/DOC, por lo general con un señuelo de recursos humanos, que deposita un binario malicioso en el sistema del objetivo cuando este le hace clic. Otro hallazgo clave es la presencia de cadenas en idioma portugués brasileño. La preferencia del Grupo por los sistemas en portugués, según lo revelado en las muestras, es una práctica que hasta ahora no se había visto.

Kaspersky-Poseidón

Una vez que se infecta una computadora, el malware se comunica con el servidor de comando y control antes de iniciar una fase compleja de movimiento lateral. Esta fase suele aprovechar una herramienta especializada que recoge de forma automática y agresiva una amplia gama de información, incluyendo las credenciales, políticas de gestión de grupos, e incluso registros del sistema para perfeccionar nuevos ataques y asegurar la ejecución del programa malicioso. Al hacer esto, los atacantes saben realmente qué aplicaciones y comandos pueden utilizar sin alertar al administrador de la red durante el movimiento lateral y la exfiltración. Varios de los centros de comando y control de Poseidón han sido detectados en Brasil, EE.UU., Grecia, Colombia, Venezuela y en alta mar.

La información recopilada es aprovechada por un supuesto negocio para manipular a las compañías víctimas a que contraten al Grupo Poseidón como consultor de seguridad, bajo la amenaza de utilizar la información robada en una serie de negocios turbios en beneficio de Poseidón. 

"El Grupo Poseidón es un equipo de muchos años que opera en todos los dominios: tierra, aire y mar. Algunos de sus centros de comando y control se han encontrado dentro de ISPs que ofrecen servicios de Internet a buques en el mar, conexiones inalámbricas, así como dentro de ISPs de operadores tradicionales", dijo Dmitry Bestuzhev, Director del Equipo de Análisis e Investigación Global de Kaspersky Lab América Latina.   "Además, se encontró que varios de sus implantes tenían una vida útil muy corta, lo cual contribuyó a que este Grupo haya podido operar durante mucho tiempo sin ser detectado".


A pesar de que el Grupo Poseidón ha estado activo durante al menos diez años, las técnicas utilizadas para diseñar sus implantes han evolucionado, lo cual dificulta a los investigadores a correlacionar indicadores y poner todas las piezas juntas. Sin embargo, al recopilar cuidadosamente todas las evidencias, trabajando con la caligrafía del actor y reconstruyendo la línea de tiempo del atacante, los expertos de Kaspersky Lab fueron capaces de establecer a mediados de 2015 que los rastros detectados anteriormente, pero sin identificar, de hecho pertenecían al mismo actor de las amenazas, el Grupo Poseidón.

Los productos de Kaspersky Lab detectan y eliminan todas las versiones conocidas de los componentes del Grupo Poseidón.

Para leer el informe completo sobre el Grupo Poseidón con una descripción detallada de las herramientas maliciosas y estadísticas, junto con los indicadores de compromiso, vea: https://securelist.com/blog/research/73673/poseidon-group-a-targeted-attack-boutique-specializing-in-global-cyber-espionage/


Información adicional sobre operaciones de ciberespionaje aquí: https://apt.securelist.com/
--
 revista-whats-up

Sarah Lee Méndez

Directora / Jefe de Prensa / Editora Contenido / Fotógrafa / Twitters: @AnastasiaLeeEdi @revistawhatsup / Instagram @sarahleefotografia

Con más de una década de experiencia en relaciones públicas, manejo de redes sociales, CM, diseño de Blogs, fotógrafa para eventos.

Suscribete vía Email / Es importante para nosotros!

 

VISITA OTRAS SECCIONES

  • Copyright © Tecnología, Redes Sociales - Whats up™ REVISTA WHATS UP.
    / AFICIONES COLOMBIA DISEÑO SARAH LEE