Teoría » Ciberseguridad: Ciberseguridad » Todos

Informe "Operation Pawn Storm", de TrendMicro: Espionaje a contratistas militares

Información en inglés y documento de 21 páginas

Informe "Operation Pawn Storm", de TrendMicro: Espionaje a contratistas militares
Por Redacción SeguridadMania.com
Actualizado el 27 de octubre, 2014 - 21.02hs.

Este trabajo de investigación de Trend Micro revela una serie de ataques dirigidos al sector militar, así como a varias empresas contratistas de defensa. Bautizado como "Operación Pawn Storm”, el grupo de agentes de amenazas conectadas utiliza tres tipos de ataque conocidos:

Emails de spear phishing que cargan malware de varias etapas. Esta técnica consiste en  el envío de  un correo electrónico que aparenta ser de una persona o empresa conocida, pero que no lo es.
Una red de páginas web de phishing que utilizan dominios typosquatted, es decir, los errores tipográficos que se comenten a la hora de introducir en un navegador la URL de una página web de modo que, al usuario que accidentalmente introduzca una dirección web incorrecta, se le mostrará una información alternativa en una página web distinta, gestionada por un cybersquatter, y que no se corresponde con la página realmente buscada.  Un truco OWA inteligente, pero simple, para engañar a las víctimas e inyectar iframes maliciosos en sitios web legítimos.

Primer vector de ataque: correos electrónicos de spear phishing
En el primer vector de ataque, el grupo de atacantes parece haber empleado la técnica de envíos de  emails de spear phishing con un documento malicioso adjunto. Dicho documento malicioso instala un malware de múltiples etapas que registra y recopila información sobre sus sus víctimas objetivo. 

También parece que la elección del momento para el envío de estos emails fue crucial para llevar a cabo este ataque: los correos electrónicos se enviaron a los destinatarios días o semanas antes de la celebración de ciertos encuentros y reuniones políticas mundiales, como el Foro de Cooperación Económica Asia-Pacífico (APEC) o la Cumbre de Seguridad Nacional de Oriente Medio 2014. Estos correos electrónicos fueron enviados a empleados de contratistas de defensa y agencias gubernamentales, que podrían están interesados en las próximas conferencias y encuentros.

Segundo vector de ataque: páginas web de phishing
Los investigadores de Trend Micro han descubierto que los atacantes que están detrás de la Operación Pawn Storm han construido, además, una red de sitios web de phishing y cuentas de webmail de Outlook corporativas para acceder mediante la utilización de nombres incorrectos o nombres de dominio escritos con algún error tipográfico, método conocido como typosquatting (por ejemplo: el sitio original es eurosatory.com frente al sitio de phishing eurosatory2014.com). El “typosquatting” es una técnica que también se utiliza para engañar a las víctimas haciéndoles creer que los dominios son legítimos, dando así a los atacantes la oportunidad de recopilar credenciales corporativas de sus víctimas. Los objetivos se llevaron a los nombres de dominio typosquatted que se asemejan a un sitio de noticias legítimo o al sitio de una conferencia a través de emails de spear phishing (sin archivos adjuntos maliciosos). Cuando los correos electrónicos quedan abiertos en Outlook Web Access (OWA) en el panel de vista previa, los objetivos son propensos a ser víctimas de un ataque de phishing avanzado.

Tercer vector de ataque: iframes maliciosos
En la Operación Pawn Storm los iframes maliciosos que apuntan a exploits muy selectivos han sido inyectados en los sitios web del gobierno Polaco. Para los objetivos seleccionados los exploits permiten instalaciones de Sednit también.

Documentos adjuntos

Este artículo incluye uno o más ficheros de descarga. Para acceder este material exclusivo debes estar registrado.

Si ya eres usuario registrado de SeguridadMania.com, por favor identifícate aquí.
Si aún no lo eres, puedes registrarte aquí rápidamente.

Recuerda que registrarse en SeguridadMania.com es completamente gratis.

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado