APT. Queremos tu dinero y tus votos
APT: Amenaza Avanzada Persistente.
El capítulo 12 de mi obra sobre Informática Forense estaba dedicado a los grupos APT chinos, relacionados fuertemente con el Ejército de Liberación Popular Chino; según el informe Mandiant.
Dicho informe, publicado en el 2013, creó un gran revuelo en el mundillo de la ciberseguridad, por la magnitud y cantidad de los objetivos alcanzados, la relativa tosquedad de los medios utilizados y el anonimato e impunidad que había envuelto a los operadores.
En 2016 saltan todas las alarmas en la campaña electoral por la presidencia norteamericana.
El ciberpirata, o grupo APT, Guccifer 2.0, asegura haber asaltado unos servidores de correo, y se filtran en Wikileaks cerca de 20000 e-mails. Documentos comprometedores del Comité Nacional Demócrata y de su candidata Hillary Clinton.
La web de Mitre relaciona al grupo APT28, supuestamente controlado por la inteligencia rusa, con los citados ataques y las posteriores filtraciones que perjudicaron a los demócratas.
Mapa temporal de ataques de APT28
A fecha de redacción de este post (5/2019), la preocupación se basa en ataques de APT28 a entidades gubernamentales de cara a una injerencia en las próximas Elecciones Europeas.
Tradicionalmente el apelativo de grupos APT se reservaba a piratas con intencionalidades políticas o hacktivismo. Esto cambió con Carbanak.
El presunto lider de Carbanak fue detenido en Alicante a mediados de 2018, donde residía y disfrutaba del sol de España.
El metálico robado en más de 40 países superaba los 1000 millones de dólares, según Kaspersky.
Carbanak se infiltraba en la intranet de los bancos atacados, rastreaba hasta encontrar los programas de los cajeros automáticos y, literalmente, les ordenaba escupir dinero, a horas determinadas, en que una mula de la organización lo recogía.
Enlace a noticia.
El troyano escondía ficheros binarios en C:\ProgramData\Mozilla.
Guardaba un fichero svchost.exe (El host genérico para bibliotecas DLL, las cuales hemos encontrado en muchos análisis estáticos de malware), probablemente infectado, en Windows\System32\com\catalogue.
Y servicios duplicados acabando en "sys".
El capítulo 12 de mi obra sobre Informática Forense estaba dedicado a los grupos APT chinos, relacionados fuertemente con el Ejército de Liberación Popular Chino; según el informe Mandiant.
Dicho informe, publicado en el 2013, creó un gran revuelo en el mundillo de la ciberseguridad, por la magnitud y cantidad de los objetivos alcanzados, la relativa tosquedad de los medios utilizados y el anonimato e impunidad que había envuelto a los operadores.
En 2016 saltan todas las alarmas en la campaña electoral por la presidencia norteamericana.
El ciberpirata, o grupo APT, Guccifer 2.0, asegura haber asaltado unos servidores de correo, y se filtran en Wikileaks cerca de 20000 e-mails. Documentos comprometedores del Comité Nacional Demócrata y de su candidata Hillary Clinton.
La web de Mitre relaciona al grupo APT28, supuestamente controlado por la inteligencia rusa, con los citados ataques y las posteriores filtraciones que perjudicaron a los demócratas.
Mapa temporal de ataques de APT28
A fecha de redacción de este post (5/2019), la preocupación se basa en ataques de APT28 a entidades gubernamentales de cara a una injerencia en las próximas Elecciones Europeas.
Tradicionalmente el apelativo de grupos APT se reservaba a piratas con intencionalidades políticas o hacktivismo. Esto cambió con Carbanak.
El presunto lider de Carbanak fue detenido en Alicante a mediados de 2018, donde residía y disfrutaba del sol de España.
El metálico robado en más de 40 países superaba los 1000 millones de dólares, según Kaspersky.
Carbanak se infiltraba en la intranet de los bancos atacados, rastreaba hasta encontrar los programas de los cajeros automáticos y, literalmente, les ordenaba escupir dinero, a horas determinadas, en que una mula de la organización lo recogía.
Enlace a noticia.
El troyano escondía ficheros binarios en C:\ProgramData\Mozilla.
Guardaba un fichero svchost.exe (El host genérico para bibliotecas DLL, las cuales hemos encontrado en muchos análisis estáticos de malware), probablemente infectado, en Windows\System32\com\catalogue.
Y servicios duplicados acabando en "sys".
Comentarios
Publicar un comentario