{"id":2424,"date":"2014-02-11T17:09:06","date_gmt":"2014-02-11T17:09:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2424"},"modified":"2020-02-26T17:21:44","modified_gmt":"2020-02-26T15:21:44","slug":"the-mask-la-campana-apt-mas-sofisticada-del-mundo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/the-mask-la-campana-apt-mas-sofisticada-del-mundo\/2424\/","title":{"rendered":"The Mask: la campa\u00f1a APT m\u00e1s sofisticada del mundo"},"content":{"rendered":"<p>PUNTA CANA \u2013\u00a0 Un grupo de hackers, probablemente con la ayuda de un gobierno nacional, atac\u00f3 a varias agencias gubernamentales, embajadas, oficinas diplom\u00e1ticas y empresas energ\u00e9ticas. Seg\u00fan los investigadores de Kaspersky Lab, desde hace m\u00e1s de cinco a\u00f1os sigue en pie la <a href=\"https:\/\/www.kaspersky.es\/blog\/todo-sobre-las-apts\/\" target=\"_blank\" rel=\"noopener\">campa\u00f1a APT<\/a> m\u00e1s sofisticada nunca vista.<\/p>\n<p>Esta amenaza, de la cual se habl\u00f3 ayer durante la conferencia corporativa Security Analyst Summit en la Rep\u00fablica Dominicana, se llama \u201cCareto\u201d. Por eso, \u00a0los expertos de Kaspersky Lab la han apodado \u201cThe Mask\u201d.<\/p>\n<p>Esta amenaza demuestra c\u00f3mo los cibercriminales, cada vez m\u00e1s expertos, han aprendido muchos trucos, han pulido sus t\u00e9cnicas y saben c\u00f3mo infectar y espiar objetivos espec\u00edficos para robarles informaci\u00f3n. Lo que preocupa es que esta amenaza interceptaba datos a escondidas desde el a\u00f1o 2007. Seg\u00fan Costin Raiu, director del equipo Global Research and Analysis Team (GReAT) de Kaspersky Lab, si los cibercriminales no hubieran intentado explotar una vulnerabilidad ya resuelta en una versi\u00f3n antigua de un producto KL, los investigadores nunca se habr\u00edan dado cuenta.<\/p>\n<p>\u201cNo es un plan inteligente intentar explotar un producto de Kaspersky Lab\u201d, Raiu afirm\u00f3 durante la presentaci\u00f3n.<\/p>\n<p>Los hackers desarrollan estas campa\u00f1as APT para infectar los equipos de ciertos usuarios que tienen acceso a recursos y redes determinadas, en la mayor\u00eda de los casos para acceder a datos de agencias gubernamentales o de empresas energ\u00e9ticas. Por este motivo, el objetivo de los cibercriminales que dise\u00f1an estas APTs no son los usuarios normales y corrientes. No obstante, debemos estar un poco tranquilos porque los responsables de esta campa\u00f1a cesaron en sus ataques solo unas horas despu\u00e9s de que el equipo GReAT de Kaspersky Lab publicase una descripci\u00f3n de esta APT.<\/p>\n<div class=\"pullquote\">\u201cNo es un plan inteligente intentar explotar un producto de Kaspersky Lab\u201d, Raiu afirm\u00f3 durante la presentaci\u00f3n.<\/div>\n<p>Los investigadores Kaspersky Lab detectaron, mediante un\u00a0 proceso llamado \u201csinkholing\u201d 90 dominios C&amp;C \u00a0utilizados por los cibercriminales; \u00a0Raiu asegur\u00f3 que, despu\u00e9s de la publicaci\u00f3n de la informaci\u00f3n sobre esta APT, los creadores de The Mask cerraron todo en 4 horas. En concreto, mediante el proceso de \u201csinkholing\u201d los investigadores consiguieron tomar el control del botnet y redireccionar el tr\u00e1fico fuera de los servidores que controlaban la campa\u00f1a APT.<\/p>\n<p>De todas formas, seg\u00fan Raiu, los cibercriminales podr\u00edan volver al ataque si lo quisieran.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/new-mask-apt-campaign-called-most-sophisticated-yet\/104148\" target=\"_blank\" rel=\"noopener nofollow\">Se trata de una campa\u00f1a muy peligrosa e interesante desde diferentes puntos de vista<\/a>. Por ejemplo, parece no tener ninguna conexi\u00f3n con China, pa\u00eds de donde se supone provienen otros ataques parecidos. Adem\u00e1s, las personas que dirigieron esta campa\u00f1a son hispanohablantes \u00a0y esto representa una novedad (aunque no deber\u00eda sorprender ya que el espa\u00f1ol es el segundo idioma m\u00e1s hablado en el mundo, despu\u00e9s del chino mandar\u00edn, con 400 millones de personas). Adem\u00e1s, \u00a0la mayor\u00eda de los objetivos de Careto habla espa\u00f1ol, aunque se encuentren en m\u00e1s de 30 pa\u00edses del mundo.<\/p>\n<p>Se supone que, entre sus armas, se esconde un malware para ataques de d\u00eda cero y versiones de The Mask capaces de infectar equipos Mac OS, Linux y tal vez dispositivos m\u00f3viles que soportan iOS y Android. Raiu afirm\u00f3 que, al menos, una v\u00edctima en Marruecos pose\u00eda un dispositivo capaz de comunicarse con la infraestructura C&amp;C a trav\u00e9s de la red 3G y que se presentaba como dispositivo iOS.<\/p>\n<p>\u201cLos que est\u00e1n detr\u00e1s de esta campa\u00f1a son mucho m\u00e1s h\u00e1biles que el grupo responsable de Flame porque saben gestionar mejor sus infraestructuras\u201d, afirm\u00f3 Raiu. \u201cLa velocidad de acci\u00f3n y la profesionalidad alcanzan un nivel nunca visto\u201d.<\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/flame-one-year-later\/100782\" target=\"_blank\" rel=\"noopener nofollow\">APT Flame<\/a> fue \u00a0una campa\u00f1a descubierta por los investigadores de Kaspersky Lab en 2012. Atac\u00f3 a pa\u00edses de Oriente Medio y se trataba de una amenaza muy sofisticada porque generaba <a href=\"https:\/\/www.kaspersky.es\/blog\/certificados-digitales-y-httpss\/\" target=\"_blank\" rel=\"noopener\">certificados digitales<\/a> falsos que parec\u00edan provenir directamente de Microsoft.<\/p>\n<p>Como ocurri\u00f3 en otros casos similares, los cibercriminales de Careto atacaron a sus v\u00edctimas a trav\u00e9s de <a href=\"https:\/\/www.kaspersky.es\/blog\/kis-brilla-en-un-test-antiphishing-independiente\/\" target=\"_blank\" rel=\"noopener\">mails de spear-phishing,<\/a> que llevaban a p\u00e1ginas web maliciosas donde se encontraban los exploits. La \u00fanica manera para acceder a estas p\u00e1ginas era a trav\u00e9s de los enlaces enviados a las v\u00edctimas.<\/p>\n<p>Segun Raiu, los cibercriminales ten\u00edan muchas herramientas a su disposici\u00f3n, incluso algunos aparatos que les dejaban entrar en los equipos de las v\u00edctimas para interceptar todos los protocolos TCP y UDP en tiempo real (dos diferentes protocolos para las comunicaciones en Internet), pasando desapercibidos. Seg\u00fan Raiu, todas las comunicaciones entre las v\u00edctimas y los servidores C&amp;C \u00a0estaban encriptadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PUNTA CANA &#8211;  Un grupo de hackers, probablemente con la ayuda de un gobierno nacional, atac\u00f3 a varias agencias gubernamentales, embajadas, oficinas diplom\u00e1ticas y empresas energ\u00e9ticas. Seg\u00fan los investigadores de Kaspersky Lab, desde hace m\u00e1s de cinco a\u00f1os sigue en pie la campa\u00f1a APT m\u00e1s sofisticada nunca vista.<\/p>\n","protected":false},"author":42,"featured_media":2425,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[368,186],"class_list":{"0":"post-2424","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-cibercriminales"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/the-mask-la-campana-apt-mas-sofisticada-del-mundo\/2424\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2424"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2424\/revisions"}],"predecessor-version":[{"id":21521,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2424\/revisions\/21521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2425"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}