Un grupo de hackers chino se dedica a atacar sitios web de gobiernos de Asia Central

Jun 19, 2018 | Blog

Kaspersky Lab ha publicado un informe en el que muestra que un grupo de hackers chino ha atacado el centro nacional de datos un país de Asia Central sin concretar. Los ataques, según la compañía de ciberseguridad, han sido llevados a cabo por un grupo llamado LuckyMouse, que también ha actuado bajo otros nombres como Iron Tiger, Threat Group-3390, EmissaryPanda y APT27.

Los ciberataques empezaron en 2017 y al menos en un principio fueron inyecciones de scripts maliciosos contra los sitios web oficiales de la administración pública para realizar una campaña de agujero de agua a nivel estatal. Kaspersky Lab dice que el grupo ha utilizado el troyanos de administración remota HyperBro para esquivar las soluciones antimalware entre diciembre de 2017 y enero de 2018. La compañía detectó el ataque en marzo del presente año y ha decidido no decir el nombre del país en público, posiblemente para evitar un efecto llamada que atraiga a más grupos de hackers.

Kaspersky Lab ha determinado que LuckyMouse actúa siempre contra gobiernos, sobre todo de Asia Central. Mediante ataques de agujero de agua contra los sitios web de las entidades gubernamentales, se sospecha que el objetivo es acceder a las páginas web mediante los centros de datos para inyectarles JavaScript. Sin embargo, de momento no se tiene una información precisa sobre cómo ha manejado LuckyMouse el ataque contra los sitios web para llevar a cabo la campaña.

El servidor de mando y control principal empleado en esta campaña es bbs.sonypsps[.]com, que fue resuelto por una dirección IP que pertenecía a la red de una ISP ucraniana y estaba asignada a un router Mikrotik con la versión 6.34.4 del firmware (publicada en marzo de 2016) y SMBv1 activado. Sospechamos que este router fue hackeado como parte de la campaña para procesar las solicitudes HTTP del malware. El dominio Sonypsps[.]com fue actualizado mediante GoDaddy desde el 5 de mayo de 2017 hasta el 13 de marzo de 2019.

La compañía de ciberseguridad de origen ruso cree que LuckyMouse ha estado muy activo en los tiempos recientes. Las tácticas empleadas en esta campaña suelen ser normales cuando se trata de actores maliciosos de origen chino, que generalmente ofrecen nuevas envolturas, como el lanzador y el descompresor protegido con shikata_ga_nai, alrededor del RAT HyperBro.

Aunque de momento no se ha comentado nada sobre ataques patrocinados por un estado, es una posibilidad que no se puede descartar viendo los objetivos principales de esta Amenaza Persistente Avanzada.

Fuente: BetaNews

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...