{"id":6095,"date":"2015-05-19T16:18:58","date_gmt":"2015-05-19T16:18:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6095"},"modified":"2020-02-26T17:28:29","modified_gmt":"2020-02-26T15:28:29","slug":"naikon-apt-south-china-sea","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/naikon-apt-south-china-sea\/6095\/","title":{"rendered":"La APT Naikon roba informaci\u00f3n geopol\u00edtica del Mar del Sur (China)"},"content":{"rendered":"<p>El grupo Naikon es una <a href=\"https:\/\/www.kaspersky.es\/blog\/todo-sobre-las-apts\/1897\/\" target=\"_blank\" rel=\"noopener\">amenaza persistente avanzada <\/a>creada en chino que est\u00e1 dirigida a organizaciones gubernamentales, militares y civiles localizadas en el Mar del Sur (China), un territorio con disputas constantes entre diversas naciones del sudeste asi\u00e1tico.<\/p>\n<p>Naikon tambi\u00e9n es conocido como APT-30. <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271286\" target=\"_blank\" rel=\"noopener nofollow\">Seg\u00fan el nuevo informe del equipo de investigaci\u00f3n y an\u00e1lisis global de Kaspersky Lab,<\/a> los objetivos de esta amenaza incluyen a Filipinas, Malasia, Camboya, Indonesia, Vietnam, Birmania, Singapur y Nepal.<\/p>\n<p>Al igual que otras campa\u00f1as APT, Naikon infecta a sus v\u00edctimas a trav\u00e9s de <a href=\"https:\/\/www.kaspersky.es\/blog\/no-monkeys-for-cozyduke\/5958\/\" target=\"_blank\" rel=\"noopener\">correos electr\u00f3nicos con spear-phishing<\/a> que llevan documentos adjuntos ejecutables. Cuando una v\u00edctima abre uno de los archivos adjuntos, aparece un documento falso mientras un archivo ejecutable explota una vulnerabilidad de Microsoft Office e instala un malware en el ordenador de la v\u00edctima.<\/p>\n<p>Durante cinco a\u00f1os, este grupo APT ha utilizado enlaces culturales para cada uno de sus pa\u00edses de destino. De esta manera, Naikon es capaz explotar tendencias culturales, tales como la dependencia de direcciones de correo electr\u00f3nico personales para realizar negocios. Los atacantes explotaron esta realidad creando cuentas de correo electr\u00f3nicas similares a aquellas que se usan en realidad, por lo que los criminales pudieron enviar <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-es-rentable-el-phishing-y-como-funciona\/4428\/\" target=\"_blank\" rel=\"noopener\">mensajes de phishing eficazmente<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hellsing APT retaliates against Naikon attackers with own phishing ploy | <a href=\"http:\/\/t.co\/fah3HZ81Aj\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fah3HZ81Aj<\/a> <a href=\"http:\/\/t.co\/QUwv6hvzVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QUwv6hvzVK<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/588465747850067969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El grupo tambi\u00e9n ha instalado partes de su infraestructura de comando y control en los pa\u00edses a los que se dirige, para as\u00ed poder proporcionar un soporte diario para conexiones en tiempo real y robo de informaci\u00f3n. Tambi\u00e9n tienen la capacidad de interceptar el tr\u00e1fico a trav\u00e9s de todas las redes de la v\u00edctima y emitir 48 comandos diferentes de forma remota, incluyendo un inventario completo de los archivos del sistema, carga y descarga de informaci\u00f3n, instalaci\u00f3n de m\u00f3dulos adicionales, o para trabajar con la l\u00ednea de comando o s\u00edmbolo.<\/p>\n<p>Estos 48 comandos en conjunto permiten que el grupo de amenaza tome el control completo de la m\u00e1quina infectada con Naikon. El objetivo de Naikon es recopilar informaci\u00f3n geopol\u00edtica.<\/p>\n<div class=\"pullquote\">\n<p>Los criminales detr\u00e1s de los ataques de Naikon lograron dise\u00f1ar una estructura muy flexible capaz de ser configurada en cualquiera de los pa\u00edses de destino.<\/p>\n<\/div>\n<p><a href=\"https:\/\/twitter.com\/k_sec\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a>, director de investigaci\u00f3n de seguridad de Kaspersky Lab explic\u00f3: \u201cLos criminales detr\u00e1s de los ataques de Naikon lograron dise\u00f1ar una estructura muy flexible capaz de ser configurada en cualquiera de los pa\u00edses de destino, transmitiendo informaci\u00f3n desde los sistemas de las v\u00edctimas al centro de mando. Si los atacantes deciden atacar otro pa\u00eds, simplemente podr\u00edan crear una nueva conexi\u00f3n. El hecho de tener operadores dedicados en sus propios objetivos, lo hace m\u00e1s f\u00e1cil para este grupo de espionaje\u201d.<\/p>\n<p>En uno de los pa\u00edses, que Kasperksy Lab ha decidido no revelar, los hackers de Naikon lograron comprometer la oficina de presidencia, las fuerzas militares, la oficina del secretario del gabinete, el Consejo de Seguridad Nacional, la oficina del procurador general de la Agencia Nacional de Coordinaci\u00f3n de Inteligencia, la Autoridad de Aviaci\u00f3n Civil del departamento de justicia, la polic\u00eda federal, la administraci\u00f3n presidencial\/ejecutiva y el personal de gesti\u00f3n y administraci\u00f3n.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El grupo \u00a0#APT #Naikon est\u00e1 dise\u00f1ado para robar informaci\u00f3n geopol\u00edtica de las naciones localizadas en el Mar del Sur.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FG2Zn&amp;text=El+grupo+%C2%A0%23APT+%23Naikon+est%C3%A1+dise%C3%B1ado+para+robar+informaci%C3%B3n+geopol%C3%ADtica+de+las+naciones+localizadas+en+el+Mar+del+Sur.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Los expertos de Kaspersky Lab recomiendan a sus usuarios no abrir nunca archivos adjuntos provenientes de gente que no conocen, <a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/multi-device-security?redef=1&amp;THRU&amp;reseller=es_SoMe-2015_pro_ona_smm__onl_b2c_fbo_lnk____kismd___\" target=\"_blank\" rel=\"noopener\">utilizar una soluci\u00f3n anti malware avanzada<\/a> y parchear y mantener actualizados los sistemas operativos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ha surgido una nueva APT en chino que busca informaci\u00f3n geopol\u00edtica que se dirige a naciones alrededor del Mar del Sur (China).<\/p>\n","protected":false},"author":42,"featured_media":6096,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,368,1256,1255,22,1232],"class_list":{"0":"post-6095","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-apt","11":"tag-asia","12":"tag-geopolitica","13":"tag-malware-2","14":"tag-spear-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/naikon-apt-south-china-sea\/6095\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/naikon-apt-south-china-sea\/5772\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/naikon-apt-south-china-sea\/6075\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/naikon-apt-south-china-sea\/7771\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/naikon-apt-south-china-sea\/8696\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/naikon-apt-south-china-sea\/4542\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/naikon-apt-south-china-sea\/7629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/naikon-apt-south-china-sea\/7771\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/naikon-apt-south-china-sea\/8696\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/naikon-apt-south-china-sea\/8696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6095"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6095\/revisions"}],"predecessor-version":[{"id":21796,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6095\/revisions\/21796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6096"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}