1 2 3 4 5 6

Dark Seoul ataca de nuevo dice Palo Alto

SC Magazine 20-Nov-2015

El misterioso grupo detrás de los ciberataques de 2013 que paralizaron las estaciones de noticias, instituciones financieras y sitios web del gobierno, es posiblemente el grupo detrás del malware que apareció en Europa recientemente, de acuerdo con Palo Alto Networks, patrocinador del Congreso Seguridad en Cómputo 2015.

The mysterious group behind the 2013 cyber attacks at South Korean news stations, financial institutions, and government websites is likely the same attacker behind malware that appeared in Europe.

Una publicación de blog escrita por Bryan Lee y Josh Grunzweig, analistas de inteligencia de amenazas de Palo Alto, menciona que WildFire, el producto privado de detección en la nube de la compañía, descubrió los recientes ataques. Aunque el equipo no pudo confirmar que fuera orquestado por los mismos atacantes, algunas muestras de código "tenían un gran parecido con varios de los atributos de los ataques coreanos" y demostraban un comportamiento similar al de esos ataques, escribieron los investigadores.

El malware fue descubierto por Sophos en 2013. McAfee publicó otra investigación en junio de 2013, renombrándola como Operación Troy. McAfee identificó dos grupos que creyó eran responsables por los ataques: NewRomanic Cyber Army Team y The Whois Hacking Team. Se cree que ambos grupos fueron financiados por un Estado.

El último malware era instalado por medio de un software de reproducción de video y se cree que fue contaminado durante producción por una compañía del sector de sistemas de control industrial.

A pesar de que la polémica relación de Corea del Sur hizo que Corea del Norte fuera sospechoso, los investigadores lo descartaron poco después del ataque.

Se estima que el destructivo malware de 2013 borró los discos duros de 32,000 computadoras que fueron infectadas.

Los recientes ataques no muestran la "evidencia de funcionalidad destructiva" de los ataques previos en Corea del Sur, pero "el malware es capaz de descargar componentes adicionales", escribieron los investigadores. El programa malicioso podría implementar la funcionalidad de borrado de componentes posteriormente.

Fuente: SC Magazine LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT