{"id":5407,"date":"2015-02-20T22:05:43","date_gmt":"2015-02-20T22:05:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5407"},"modified":"2020-02-26T17:27:43","modified_gmt":"2020-02-26T15:27:43","slug":"los-halcones-del-desierto-apt-arabes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/los-halcones-del-desierto-apt-arabes\/5407\/","title":{"rendered":"Halcones del Desierto: el APT de Oriente Pr\u00f3ximo"},"content":{"rendered":"<p>Canc\u00fan, M\u00e9xico \u2013 Investigadores de Kaspersky Lab han descubierto el primer grupo APT\u00a0 (siglas en ingl\u00e9s de Amenaza Persistente Avanzada) de lengua \u00e1rabe. Apodados como los Halcones del Desierto, el grupo de unos treinta atacantes \u2013algunos de ellos\u00a0 se conocen por su nombre \u2013 operan m\u00e1s all\u00e1 de Palestina, Egipto y Turqu\u00eda, y se dice que han desarrollado e implementado sus productos exclusivamente en Oriente Pr\u00f3ximo. Es imposible determinar si los Halcones del Desierto est\u00e1n financiados por el estado.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05220031\/ioct-featured1.jpg\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Su arsenal consiste en herramientas de malware caseras e ingenier\u00eda social y otras t\u00e9cnicas dise\u00f1adas para ejecutar y ocultar campa\u00f1as tanto en sistemas operativos tradicionales como m\u00f3viles. Particularmente, el malware de los Halcones del Desierto est\u00e1 planeado para robar informaci\u00f3n sensible a sus v\u00edctimas, que luego es utilizada para alimentar otras operaciones e incluso para tentativas de extorsi\u00f3n contra objetivos impactados.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Go in-depth with the <a href=\"https:\/\/twitter.com\/hashtag\/FalconsAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FalconsAPT<\/a> and read our exclusive report <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> \u2013 <a href=\"http:\/\/t.co\/Tb6Ag44DtN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Tb6Ag44DtN<\/a> <a href=\"http:\/\/t.co\/4Ajw672WZT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4Ajw672WZT<\/a><\/p>\n<p>\u2014 KasperskyUK (@kasperskyuk) <a href=\"https:\/\/twitter.com\/kasperskyuk\/status\/568376982280507392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Seg\u00fan el equipo <a href=\"https:\/\/securelist.com\/blog\/research\/68817\/the-desert-falcons-targeted-attacks\/\" target=\"_blank\" rel=\"noopener\">GReAT de Kaspersky Lab<\/a>, las v\u00edctimas son seleccionadas por los secretos de sus posesiones o informaci\u00f3n inteligente relacionada con sus cargos en gobiernos o importantes organizaciones.<\/p>\n<div class=\"pullquote\">M\u00e1s de 1 mill\u00f3n de archivos fueron robados a las v\u00edctimas<\/div>\n<p>\u201cM\u00e1s de 1 mill\u00f3n de archivos fueron robados a las v\u00edctimas\u201d, declar\u00f3 la compa\u00f1\u00eda anti-malware. \u201cLos archivos robados incluyen comunicaciones diplom\u00e1ticas de embajadas, planos y documentos militares, documentos financieros, listados de contactos VIP y medi\u00e1ticos as\u00ed como archivos\u201d.<\/p>\n<p>Los ataques de los Halcones del Desierto se han cobrado unas 3.000 v\u00edctimas en m\u00e1s de 50 pa\u00edses. La mayor\u00eda de ellas se encuentran en Palestina, Egipto, Israel y Jordania, pero tambi\u00e9n se han descubierto casos en Arabia Saud\u00ed, Emiratos \u00c1rabes Unidos, Estados Unidos, Corea del Sur, Marruecos y Catar, entre otros sitios.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los Halcones del #DesiertoAPT revelados por @Kaspersky Lab en #TheSAS2015 es el primer #APT exclusivo de Oriente Pr\u00f3ximo:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fq62j&amp;text=Los+Halcones+del+%23DesiertoAPT+revelados+por+%40Kaspersky+Lab+en+%23TheSAS2015+es+el+primer+%23APT+exclusivo+de+Oriente+Pr%C3%B3ximo%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Las v\u00edctimas incluyen organizaciones militares y gubernamentales, empleados responsables de organizaciones de salud, organizaciones que luchan en contra del blanqueo de capitales, instituciones econ\u00f3micas y financieras, principales medios de comunicaci\u00f3n, instituciones de investigaci\u00f3n y educaci\u00f3n, \u00a0proveedores energ\u00e9ticos y de servicios p\u00fablicos, activistas y l\u00edderes pol\u00edticos, empresas de seguridad f\u00edsica y otros objetivos que tienen acceso a informaci\u00f3n geopol\u00edtica importante.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05220031\/desert-falcons-2.jpg\" alt=\"\" width=\"748\" height=\"366\">Las herramientas utilizadas en el ataque de los Halcones del Desierto incluyen puertas traseras en los ordenadores tradicionales, a trav\u00e9s de las que los atacantes instalan malware capaz de registrar los golpes del teclado al registrarse, tomando capturas de pantalla e incluso grabando de manera remota el audio. Tambi\u00e9n existe un componente m\u00f3vil para Android con la capacidad de espiar los SMS de texto y los registros de llamadas.<\/p>\n<p>Curiosamente, los investigadores que han presentado los Halcones del Desierto en la <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-security-analyst-summit-2015-the-live-blog\/\" target=\"_blank\" rel=\"noopener nofollow\">Cumbre de Analistas de Seguridad de Kaspersky Lab<\/a>, dicen que \u00a0son los primeros en utilizar el chat de Facebook en ataques selectivos, conectando con las v\u00edctimas a trav\u00e9s de p\u00e1ginas de Facebook comunes hasta que se ganan su confianza y les env\u00edan arhivos troyanos a trav\u00e9s del chat ocultos como fotos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223135\/IGKLHalconsedeldesierto1peq-1024x568.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5417\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223135\/IGKLHalconsedeldesierto1peq-1024x568.jpg\" alt=\"Halcones del Desierto infograf\u00eda \" width=\"1278\" height=\"709\"><\/a><\/p>\n<p>El grupo empez\u00f3 a construir sus herramientas a principios de 2011 y consigui\u00f3 las primeras infecciones en 2013, pero no fue hasta finales de 2014 y principios de 2015 cuando la actividad de los Halcones del Desierto empez\u00f3 a alcanzar su m\u00e1ximo. Parece que ahora el grupo est\u00e1 m\u00e1s activo que en cualquier momento del pasado.<\/p>\n<p>Kaspersky Lab declara que sus productos detectan y bloquean todas las variantes de malware utilizadas en esta campa\u00f1a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Kaspersky Lab han destapado a los Halcones del Desierto, el primer grupo APT exclusivamente \u00e1rabe , presentando sus descubrimientos en la Cumbre de Analistas de Seguridad de Canc\u00fan. <\/p>\n","protected":false},"author":42,"featured_media":5415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[368,1114,1115,1112,22,1113],"class_list":{"0":"post-5407","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-arabes","10":"tag-espias","11":"tag-halcones-del-desierto","12":"tag-malware-2","13":"tag-oriente-proximo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/los-halcones-del-desierto-apt-arabes\/5407\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5407"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5407\/revisions"}],"predecessor-version":[{"id":21766,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5407\/revisions\/21766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5415"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}