Llegamos a ustedes gracias a:



Alertas de Seguridad

Kaspersky Lab expone al Grupo Poseidón

Una boutique de malware comercial que opera en tierra, aire y mar

[15/02/2016] El Equipo de Análisis e Investigación Global de Kaspersky Lab anunció el descubrimiento del Grupo Poseidón, un actor de amenazas avanzadas, activo en operaciones globales de ciberespionaje desde por lo menos del 2005. Lo interesante del Grupo Poseidón es que se trata de una entidad comercial, cuyos ataques están relacionados con malware firmado digitalmente con certificados falsos para robar datos confidenciales de sus víctimas y así obligarlos a establecer una relación de negocios. Además, el malware está diseñado para funcionar específicamente en máquinas con Windows en inglés y portugués brasileño, por primera vez detectado en un ataque dirigido.

Se han identificado al menos 35 empresas víctimas con objetivos primarios, siendo instituciones financieras y gubernamentales, telecomunicaciones, manufactura, energía y otras empresas de servicios públicos, así como empresas de medios de comunicación y de relaciones públicas. Los expertos de Kaspersky Lab también han detectado ataques en empresas de servicios que atienden a altos ejecutivos corporativos. Las víctimas de este grupo se han encontrado en los siguientes países: Estados Unidos, Francia, Kazajstán, Emiratos Árabes Unidos, India y Rusia.

Sin embargo, la propagación de víctimas está muy inclinada hacia Brasil, donde muchas de las víctimas tienen empresas conjuntas u operaciones asociadas.

"Una de las características del Grupo Poseidón es la exploración activa de las redes corporativas basadas en el dominio. Según nuestro informe, el Grupo Poseidón depende de correos electrónicos de spear-phishing con archivos RTF/DOC, por lo general con un señuelo de recursos humanos, que deposita un binario malicioso en el sistema del objetivo cuando este le hace clic. Otro hallazgo clave es la presencia de cadenas en idioma portugués brasileño. La preferencia del Grupo por los sistemas en portugués, según lo revelado en las muestras, es una práctica que hasta ahora no se había visto, comentó Dmitry Bestuzhev, director del Equipo de Análisis e Investigación Global de Kaspersky Lab América Latina.

El ejecutivo señaló que una vez que se infecta una computadora, el malware se comunica con el servidor de comando y control antes de iniciar una fase compleja de movimiento lateral. "Esta fase suele aprovechar una herramienta especializada que recoge de forma automática y agresiva una amplia gama de información, incluyendo las credenciales, políticas de gestión de grupos, e incluso registros del sistema para perfeccionar nuevos ataques y asegurar la ejecución del programa malicioso. Al hacer esto, los atacantes saben realmente qué aplicaciones y comandos pueden utilizar sin alertar al administrador de la red durante el movimiento lateral y la exfiltración. Varios de los centros de comando y control de Poseidón han sido detectados en Brasil, EE.UU., Grecia, Colombia, Venezuela y en alta mar, indicó Bestuzhev.

Añadió que la información recopilada es aprovechada por un supuesto negocio para manipular a las compañías víctimas a que contraten al Grupo Poseidón como consultor de seguridad, bajo la amenaza de utilizar la información robada en una serie de negocios turbios en beneficio de Poseidón.

"El Grupo Poseidón es un equipo de muchos años que opera en todos los dominios: tierra, aire y mar. Algunos de sus centros de comando y control se han encontrado dentro de ISPs que ofrecen servicios de Internet a buques en el mar, conexiones inalámbricas, así como dentro de ISPs de operadores tradicionales. Además, se encontró que varios de sus implantes tenían una vida útil muy corta, lo cual contribuyó a que este Grupo haya podido operar durante mucho tiempo sin ser detectado", indicó Bestuzhev.

Anotó, asimismo, que a pesar de que el Grupo Poseidón ha estado activo durante al menos diez años, las técnicas utilizadas para diseñar sus implantes han evolucionado, lo cual dificulta a los investigadores a correlacionar indicadores y poner todas las piezas juntas. "Sin embargo, al recopilar cuidadosamente todas las evidencias, trabajando con la caligrafía del actor y reconstruyendo la línea de tiempo del atacante, fuimos capaces de establecer a mediados del 2015 que los rastros detectados anteriormente, pero sin identificar, de hecho, pertenecían al mismo actor de las amenazas, el Grupo Poseidón, indicó el ejecutivo.

CIO, Perú