{"id":4809,"date":"2014-11-10T12:19:34","date_gmt":"2014-11-10T12:19:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4809"},"modified":"2020-02-26T17:26:43","modified_gmt":"2020-02-26T15:26:43","slug":"darkhotel-espionaje-en-hoteles-de-lujo-asiaticos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos\/4809\/","title":{"rendered":"DarkHotel: una campa\u00f1a de espionaje en hoteles de lujo asi\u00e1ticos"},"content":{"rendered":"<p>El ciberespionaje es el arma por excelencia del siglo XXI. Hasta una inocente aplicaci\u00f3n de m\u00f3vil <a href=\"https:\/\/www.kaspersky.es\/blog\/3-en-raya\/4439\/\" target=\"_blank\" rel=\"noopener\">es capaz de encontrar secretos<\/a> que aquellos usuarios descuidados pueden revelar, dejando de lado las campa\u00f1as de vigilancia espec\u00edficamente dirigidas a los representantes de grandes empresas y organizaciones gubernamentales.<strong>\u00a0<\/strong><\/p>\n<p>La revelaci\u00f3n m\u00e1s reciente de este oto\u00f1o es el descubrimiento por Kaspersky Lab de una red de \u00a0espionaje bautizada como Darkhotel, que ha estado activa durante 7 a\u00f1os en un gran n\u00famero de hoteles asi\u00e1ticos. Por otro lado, los inteligentes y profesionales esp\u00edas envueltos en esta larga operaci\u00f3n han creado un kit de herramientas completo que se compone de diversos m\u00e9todos que pueden usarse para forzar el ordenador de la v\u00edctima.<\/p>\n<p>El FBI mencion\u00f3 por primera vez los ataques hacia los hu\u00e9spedes de esos hoteles hacia el a\u00f1o 2012. Sin embargo, el malware utilizado en el transcurso de la actividad del Darkhotel (tambi\u00e9n conocido como Tapaoux) ha ido apareciendo aqu\u00ed y all\u00ed desde el 2007. Despu\u00e9s de haber estudiado los logaritmos de los servidores de C&amp;C (Comando y Control) utilizados para gestionar la campa\u00f1a, los investigadores de seguridad han descubierto que las conexiones se remontan al 1 de enero de 2009. Teniendo esto en cuenta, la campa\u00f1a parece estar activa desde hace ya un tiempo.<\/p>\n<p><\/p><blockquote class=\"twitter-pullquote\"><p>La campa\u00f1a #Darkhotel parece haber estado activa desde hace 7 a\u00f1os<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6rcv&amp;text=La+campa%C3%B1a+%23Darkhotel+parece+haber+estado+activa+desde+hace+7+a%C3%B1os\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><strong><br>\n<\/strong>El m\u00e9todo principal para infiltrarse al ordenador de la v\u00edctima era a trav\u00e9s de la red Wi-Fi en un gran n\u00famero de hoteles de lujo. Los cibercriminales utilizaron exploits de d\u00eda cero en Adobe Flash y otros productos populares de proveedores de renombre. Tales vulnerabilidades no son f\u00e1ciles de encontrar, lo que demuestra que, o bien cualquier patrocinador rico que pueda permitirse el lujo de<a href=\"https:\/\/www.kaspersky.es\/blog\/el-malware-legal-y-los-ciber-mercenarios\/4407\/\" target=\"_blank\" rel=\"noopener\"> comprarse un arma cibern\u00e9tica cara<\/a>, podr\u00eda estar detr\u00e1s de la operaci\u00f3n, o \u00a0los agentes involucrados en esta campa\u00f1a tienen un alto nivel de profesionalidad. Probablemente las dos cosas.<strong>\u00a0<\/strong>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05223511\/DH2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4811\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05223511\/DH2.png\" alt=\"DH2\" width=\"723\" height=\"1024\"><\/a><\/strong><strong>\u00a0<\/strong>El m\u00e9todo antes mencionado de abandonar el spyware ha sido el m\u00e1s utilizado, aunque no el \u00fanico m\u00e9todo que utilizan los criminales para sus operaciones, lo que sugiere que eran empleados de los hoteles. La alternativa consiste en un Troyano distribuido a trav\u00e9s de clientes torrent como parte de un archivo comprometido de comics para adultos en chino.<\/p>\n<p>Los ciberesp\u00edas tambi\u00e9n utilizaron el phishing dirigido, enviando emails comprometidos a los empleados de organizaciones estatales y sin \u00e1nimo de lucro.<\/p>\n<div class=\"pullquote\">Los criminales utilizaron una clave sofisticada. El spyware emple\u00f3 un m\u00f3dulo integrado para robar contrase\u00f1as guardadas en navegadores populares.<\/div>\n<p>Son muchos los factores, adem\u00e1s del \u00a0uso de vulnerabilidades de d\u00eda cero, que demuestran el alto nivel de conciencia de los cibercriminales involucrados. Llegaron tan lejos como para lograr con \u00e9xito \u00a0la creaci\u00f3n de \u00a0certificados de seguridad digitales que utilizaron para el malware. Para espiar los canales de comunicaci\u00f3n utilizados por sus v\u00edctimas, los criminales utilizaron claves sofisticadas. El spyware emple\u00f3 un m\u00f3dulo integrado para robar contrase\u00f1as guardadas en navegadores populares.<\/p>\n<p>Curiosamente, los culpables fueron extremadamente cautelosos y dise\u00f1aron una serie de medidas para prevenir la detecci\u00f3n de malware. Primero, se aseguraron de que el virus tuviese un largo periodo de incubaci\u00f3n: la primera vez que el Troyano se conect\u00f3 a los servidores de C&amp;C fue 180 d\u00edas despu\u00e9s de haberse infiltrado en los sistemas. En segundo lugar, el programa de spyware ten\u00eda un protocolo de autodestrucci\u00f3n si el idioma del sistema se cambiaba a coreano.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05223509\/DH3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4812\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05223509\/DH3.png\" alt=\"DH3\" width=\"560\" height=\"347\"><\/a><strong>\u00a0<\/strong>Los criminales estaban operando principalmente en Jap\u00f3n, as\u00ed como tambi\u00e9n en Taiw\u00e1n y China. Sin embargo, Kaspersky Lab consigui\u00f3 detectar ataques en otros pa\u00edses, incluyendo algunos bastante lejos de los territorios de inter\u00e9s para los acusados.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/videoseries?list=UUxGr2cKMg5nQlI0ylK5cqcw&amp;hl=en_US\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Kurt Baumgartner, el Investigador de Seguridad Principal de Kaspersky Lab, se\u00f1al\u00f3 sobre Darkhotel: \u201cDurante los \u00faltimos a\u00f1os, un fuerte actor llamado Darkhotel, ha llevado a cabo un gran n\u00famero de ataques con \u00e9xito contra individuos de perfil alto, empleando m\u00e9todos y t\u00e9cnicas que van m\u00e1s all\u00e1 del t\u00edpico comportamiento cibercriminal. Este actor amenazante tiene competencia operacional, matem\u00e1tica y capacidades cripto-anal\u00edticas ofensivas, as\u00ed como otros recursos que son suficientes para abusar de las redes comerciales de confianza y enfocarse hacia categor\u00edas espec\u00edficas de v\u00edctimas con una precisi\u00f3n estrat\u00e9gica.\u201d<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>The <a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> espionage campaign: A story of unusual hospitality <a href=\"https:\/\/t.co\/iXQykGmjwE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iXQykGmjwE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531741376393015296\" target=\"_blank\" rel=\"noopener nofollow\">noviembre 10, 2014<\/a><\/p><\/blockquote>\n<p>En resumen, podemos decir que los<a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security\" target=\"_blank\" rel=\"noopener\"> productos de Kaspersky Lab,<\/a> detectan y neutralizan los programas maliciosos y sus variantes utilizadas por el kit de herramientas de Darkhotel. Puedes leer la historia completa de Darkhotel APT en <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189023\" target=\"_blank\" rel=\"noopener nofollow\">Securelist.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ciberespionaje es el arma por excelencia del siglo 21. <\/p>\n","protected":false},"author":421,"featured_media":4810,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[368,186,265,464,126,553,43,912],"class_list":{"0":"post-4809","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cibercriminales","11":"tag-ciberseguridad","12":"tag-datos-personales","13":"tag-kaspersky-lab","14":"tag-noticias","15":"tag-phishing","16":"tag-wi-fi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/darkhotel-espionaje-en-hoteles-de-lujo-asiaticos\/4809\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4809"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4809\/revisions"}],"predecessor-version":[{"id":21723,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4809\/revisions\/21723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4810"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}