Ciberespionaje

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Espionaje cibernético - cyber-espionaje

Mensaje por pituitaria » 19 Jul 2012 12:24

ZULU escribió:Descubren una red china de espionaje cibernético contra el Dalai Lama y diversas embajadas

http://www.abc.es/20090329/internaciona ... 91750.html


https://www.securelist.com/en/blog/2081 ... PT_attacks

Conclusión

Personalidades de alto perfil, como Tenzin Gyatso , el actual Dalai Lama, son objetivos constantes de los atacantes APT. Con 77 cumpleaños del Dalai Lama llegando el 6 de julio, esperamos que este tipo de ataques se intensificarán.

Durante el último mes hemos visto casi 500 informes de Trojan.Win32.Midhos, que es una familia de puertas traseras usadas por los atacantes APT particulares.


La gran mayoría de las víctimas se encuentran en EE.UU., Italia, Canadá, Reino Unido y Alemania.
España se encuentra en el nº 9

https://www.securelist.com/en/blog/2081 ... s_Birthday

pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Espionaje cibernético - cyber-espionaje

Mensaje por pituitaria » 30 Jul 2012 12:35

El gobierno de Japón descubre un ciberataque a sus sistemas con dos años de atraso

El gobierno de Japón ha descubierto un ataque informático que afectó los sistemas del Ministerio de Finanzas durante dos años, robando la información secreta que guardaban sus equipos para compartirla con personas externas.

No se ha revelado el nombre del troyano que se usó en este ataque informático, pero se cree que el primer ataque de malware se realizó en enero de 2010 y el último en noviembre de 2011, cuando se detuvo de repente por decisión de los atacantes, no por ninguna intervención del equipo o sistemas de seguridad de las redes afectadas.

La amenaza se descubrió durante una auditoría de seguridad rutinaria que se hizo a los equipos del ministerio. La investigación comenzó en mayo y sus resultados se publicaron la semana pasada.

El ataque no afectó a los funcionarios de alto rango. El gobierno aseguró que los intrusos no habían tenido acceso a la información de los ciudadanos, como los datos personales de los contribuyentes. La investigación reveló que los atacantes sólo comprometieron la información sobre las reuniones del ministerio.

El Ministerio de Finanzas está revisando a fondo todos sus ordenadores para detectar los que están infectados. Hasta ahora, ha revisado 2.000 equipos, de los cuales 123 estaban infectados con el troyano espía. Esto obligó al ministerio a reemplazar los discos duros de las máquinas infectadas para reponerse de los ataques y preservar su seguridad.

Todavía no hay suficientes evidencias para saber quién es el responsable del ataque, pero los medios de comunicación japoneses sospechan del gobierno chino y del grupo de ciberactivistas Anonymous, ya que a ambos se les atribuye una larga lista de ciberataques en los últimos años.

http://www.viruslist.com/sp/news?id=208275009

pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Espionaje cibernético - cyber-espionaje

Mensaje por pituitaria » 11 Ene 2013 09:36

*****
Dijo que el nivel de conocimientos es necesario para contrarrestar los ataques montados por los delincuentes, hacktivistas y "estados-nación irresponsables", una referencia a China, que los investigadores de seguridad ven como una de las amenazas mayores y más potentes de espionaje cibernético.


Los atacantes cibernéticos van ganando

El campo de seguridad pasa por un momento decisivo ante la reciente ola de ataques, dice RSA; dijo que las empresas deben asumir que están en riesgo y prepararse para la detección de ataques.

La imagen de RSA fue dañada luego de que fuera violada su seguridad y la del contratista Lockheed Martin.

SAN FRANCISCO — La ola de ataques cibernéticos extremadamente sofisticados de alto perfil del año pasado representa un momento decisivo para el campo de la seguridad, de acuerdo con el presidente de la firma de seguridad RSA, Arthur Coviello.

"La gente en nuestra línea de trabajo ha atravesado un infierno en los últimos 12 meses", dijo Coviello durante su discurso inicial de la conferencia RSA 2012, una de las mayores reuniones anuales de los profesionales de seguridad cibernética en Estados Unidos. "Nuestras redes serán penetradas. Ya no deberíamos estar sorprendidos por ello".

Coviello estaba hablando desde su experiencia personal. En marzo, RSA fue una de las víctimas de un ataque cibernético masivo que tenía como objetivo cientos de grandes empresas y agencias gubernamentales estadounidenses. Los atacantes violaron los sistemas de RSA y se llevaron información que RSA dijo que podría "reducir la eficacia" de su ampliamente utilizado sistema de autentificación SecurID.

Los hackers, que aún no han sido identificados públicamente, utilizaron después la información obtenida de RSA para montar un ataque contra el contratista de defensa Lockheed Martin. Ese tipo de campaña meticulosa -conocida en la industria como una 'amenaza persistente avanzada'- marca una escalada en la carrera armamentista de la seguridad cibenética, dijo Coviello.

"Los ataques nunca habían sido tan dirigidos, con el fin de irrumpir en una organización como un trampolín para irrumpir en otras", dijo.

Coviello afrontó rápidamente la manifiesta realidad, reconociendo la mala imagen de RSA como consecuencia de la violación; una de las más grandes en términos del número de clientes en riesgo debido a la vulnerabilidad de un proveedor.

"Mis colegas y yo sentimos esto de manera tan personal como todos en esta sala", dijo a la multitud de miles de personas. "Desde la violación, nos hemos dedicado a recuperar y mantener su confianza en nosotros. Tenemos un sentido de urgencia como nunca antes".

Pero para que las empresas puedan proteger sus sistemas más críticos, deberán reformar radicalmente su enfoque, de acuerdo con RSA.

La seguridad en línea se ha tratado tradicionalmente de construir las mayores y más feroces defensas posibles para mantener a los atacantes a raya. Eso no es suficiente. Ahora, debes asumir que has estado en peligro, e invertir de igual manera en la detección.

Menos del 5% de las violaciones de seguridad cibernética son descubiertas en cuestión de horas, de acuerdo a la última edición del informe de amenazas de Verizon, el estudio anual más completo de la industria. Casi el 80% no fueron detectadas durante semanas o meses.

RSA, una unidad de EMC Corp., ahora está poniendo en práctica lo que predica. La violación de seguridad ha cambiado el enfoque de la compañía de 'defender' a 'defender y detectar', dijo el director de Tecnología de RSA, Bret Hartman, a CNNMoney en una entrevista anterior.

"Es un cambio en el nivel de paranoia para suponer que siempre estás en un estado de riesgo parcial", dijo Hartman.

Las compañías tienen algunas opciones para adaptarse a esa realidad, incluyendo el despliegue de una nueva ola de herramientas de monitoreo enfocadas a buscar irrupciones y a reconstruir la pista de datos de lo que ha desaparecido a través de ellas.

Pero también deben cambiar su forma en que se acercan al nuevo panorama de las amenazas cibernéticas.

"Tenemos que aprovechar más la experiencia militar y la experiencia de inteligencia militar", dijo Coviello. "La nueva generación de analistas de la que estoy hablando necesita ser ofensiva en su forma de pensar".

Dijo que el nivel de conocimientos es necesario para contrarrestar los ataques montados por los delincuentes, hacktivistas y "estados-nación irresponsables", una referencia a China, que los investigadores de seguridad ven como una de las amenazas mayores y más potentes de espionaje cibernético.

"La realidad hoy es que estamos en una carrera contra nuestros adversarios", dijo Coviello. "Y ahora, con más frecuencia, ellos están ganando".


http://www.rosenblueth.mx/sitio/index.p ... Itemid=142
-------------
http://intelnews.org/2012/11/20/01-1136/

pituitaria
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 860
Registrado: 09 Sep 2009 18:44

Re: Espionaje cibernético - cyber-espionaje

Mensaje por pituitaria » 16 Ene 2013 11:10

La operación 'Octubre Rojo', una avanzada campaña de espionaje cibernético dirigida a instituciones diplomáticas y gubernamentales en todo el mundo.

Global Research & Analysis Team (GReAT), Kaspersky Lab
14 enero 2013 | 23:05 MSK

Una campaña de ciberesionaje ha logrado infiltrarse en redes informáticas de organizaciones diplomáticas, gubernamentales y de investigaciones científicas durante los últimos cinco años para recolectar datos e inteligencia de dispositivos móviles, sistemas informáticos y equipos de redes.
Los investigadores de Kaspersky Lab han pasado muchos años analizando este malware, que se enfoca en organizaciones de Europa del Este, ex miembros de la Unión Soviética y países de Asia Central, pero también tiene víctimas en Europa Occidental y América del Norte.

La campaña, identificada como “Rocra”, abreviación de “Red October” (“Octubre Rojo” en inglés), sigue activa y está enviando datos a múltiples servidores de comando y control mediante una configuración con complejidad comparable a la del malware Flame [http://www.viruslist.com/sp/weblog?weblogid=208188630]. Los datos de registro usados para la compra de los nombres de dominio C&C y marcas de tiempo PE de los ejecutables que conseguimos sugieren que los ataques se están realizando desde mayo de 2007.

Rocra, que proviene de “Red October”, es una campaña de ataque dirigido que se ha estado llevando a cabo desde hace por lo menos cinco años. Ha infectado a miles de víctimas en todo el mundo que pertenecen a siete categorías principales:

-Gobierno
-Diplomáticos / embajadas
-Instituciones de Investigación
-Comercio y negocios
-Investigación nuclear / energética
-Compañías petroleras
-Agencias aeroespaciales

Es posible que también existan otros sectores que todavía no se han descubierto o se hayan atacado en el pasado.

¿Quién está detrás o es responsable de esta operación? ¿Es un ataque patrocinado por algún estado o nación?

La información que hemos conseguido hasta ahora no apunta a ningún lugar específico, pero hay dos factores sobresalientes:

-Parece que hackers chinos crearon los exploits.
-Parece que personas que hablan ruso crearon los módulos de malware de Rocra.
-Por ahora no hay evidencias que conecten esta amenaza con un ataque patrocinado por un gobierno. Está claro que la información que los atacantes robaron es muy importante e incluye datos geopolíticos que otros países pueden usar. Esta información se puede negociar en el inframundo virtual y vender al mejor postor que, por supuesto, puede ser cualquiera.

http://www.viruslist.com/sp/weblog?weblogid=208188760

https://www.securelist.com/en/blog/2081 ... respionage

Mueca
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 543
Registrado: 14 Ago 2008 05:02

Re: Ciberataques.

Mensaje por Mueca » 01 Jul 2014 21:39

Descubren un malware llamado Dragonfly que habría infectado a 1018 plantas de energía en 84 países, entre ellos España. La empresa de seguridad explica que España ha estado entre los más afectados, junto con Estados Unidos, Francia, Italia, Alemania, Turquía y Polonia.

De momento, el Dragonfly ha servido para espiar los datos de estas plantas, y según The Financial Times, su origen es ruso, aunque aún no se sabe cual es el propósito último del ataque.

Fuente: http://www.abc.es/tecnologia/redes/2014 ... 02008.html
easy

Mueca
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 543
Registrado: 14 Ago 2008 05:02

hackers chinos roban informes médicos

Mensaje por Mueca » 02 Nov 2014 14:20

Cuando leí esta noticia no le presté atención, ahora mirando el asunto que he publicado en inteligencia rusa le doy un poco más de veracidad:

2
9/10/2014

El CNI vigila el robo de historiales médicos por hackers chinos

En Estados Unidos se han sustraído más de 4 millones de expedientes. El negocio consiste en apropiarse de datos personales para estafas y suplantación de indentidades

El robo de historiales clínicos de pacientes a través de ciberataques se ha disparado en todo el mundo. El riesgo afecta también a los hospitales españoles. El departamento informático del CNI sigue de cerca la amenaza.

En lo que va de 2014, el número de ataques informáticos contra hospitales que derivan en robos de información sensiblede pacientes se ha multiplicado por seis con respecto a años anteriores. Este año, sólo en Estados Unidos, ya se han registrado cerca de cuatro millones y medio de expedientes sustraídos.

Las principales consultoras de seguridad informática, como por ejemplo la multinacional Panda, han incluido estas amenazas en sus últimos boletines de seguridad informática. E incluso el Centro Criptológico Nacional, departamento de ciberseguridad dependiente del CNI, se ha hecho eco de ello en sus alertas.

El equipo de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, está siguiendo de cerca este tipo de ataques. La mayoría de los registrados a nivel mundial provienen de hackers localizados en China.

En España no se ha registrado por el momento ningún robo de expedientes médicos, pero según las fuentes consultadas por ECD la seguridad del Estado ya trabaja en métodos para evitarlo. La alerta, dicen, afecta a todos los países.

El objetivo de los piratas informáticos es la obtención de los datos personales que figuran en esos registros clínicos, que sirven para crear un completo perfil de identidad de las víctimas. Se ha convertido, dicen los expertos, en el “nuevo oro” de Internet.

Con esos datos, los hackers son capaces de suplantar identidades para cometer estafas o para apropiarse de patrimonio de las víctimas –cuentas bancarias, tarjetas de crédito…- casi sin que las víctimas se den cuenta.

Las redes informáticas de los hospitales españoles, aseguran las fuentes consultadas, están preparadas ante posibles violaciones de seguridad en los intercambios de expedientes médicos entre un centro y otro. Sin embargo, los métodos cada vez más modernos que utilizan los piratas informáticos hacen necesario una actualización constante de los protocolos utilizados para evitarlo.


Fuente: http://www.elconfidencialdigital.com/se ... 62844.html
easy

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Ciberespionaje

Mensaje por kilo009 » 29 Nov 2014 18:48

Regin, programa de ciber-espionaje descubierto por Symantec. Todo apunta a un Gobierno occidental:

Symantec da a conocer un nuevo programa de ciber espionaje

Según la empresa de seguridad Symantec, un sofisticado programa de espionaje informático ha estado espiando ordenadores de Arabia Saudí, Rusia, México y otros países desde al menos 2008.
El software, denominado Regin, es parecido por su complejidad y por la forma en que oculta su presencia, a Stuxnet, un virus informático que ex funcionarios estadounidenses dicen fue creado por EEUU e Israel para atacar las instalaciones de enriquecimiento de uranio en Irán.
Symantec señaló que Regin fue inhabilitado de forma repentina después de 2011 hasta que en 2013 surgió una nueva versión.

http://www.expansion.com/2014/11/26/emp ... 31876.html

El spyware actuó contra empresas privadas, entidades públicas, institutos de investigación y empresas de telecomunicaciones. Estas últimas fueron objeto de ataques para obtener acceso a llamadas que eran transmitidas a través de su infraestructura, informó Symantec. La mayoría de las personas y organizaciones afectadas están ubicadas en Rusia y Arabia Saudí. México e Irlanda también están en la lista de países más afectados, según la empresa.
Regin fue creado y lanzado por un país, indicó Symantec, ya que su estructura muestra un nivel de competencia técnica muy poco habitual. “Ha sido utilizado en campañas de recopilación de datos por los servicios de inteligencia”, asegura la compañía.
En declaraciones a Wall Street Journal, Symantec dijo que “es probable que un organismo de inteligencia occidental esté detrás de esto. La única amenaza comparable que hemos visto es Stuxnet”. No obstante, un experto de seguridad cibernética de una empresa de la competencia afirma que es imposible saber a ciencia cierta quién está detrás del programa.
Regin cuenta con docenas de programas específicos como competencias de acceso remoto que le permiten capturar pantallazos, tomar el control de las funciones del ratón, hacerse con contraseñas, controlar el tráfico de la red y recuperar archivos eliminados.
También incluye un programa que controla el tráfico en un servidor web de Microsoft, que es popular en muchos portales de Internet, al igual que un programa que controla el tráfico en estaciones base de telefonía móvil.
El poder central de Regin es su discreción. Sus desarrolladores hicieron un esfuerzo extraordinario para hacer que pasara totalmente inadvertido, afirmó Symantec, lo cual facilita que el programa pueda utilizarse en campañas de espionaje que duran varios años.
El programa consigue este objetivo mediante varias funciones entre las que se encuentra un sistema virtual hecho a la medida de encriptado de archivos y otras funciones de encriptado. Según Symantec, todavía hay muchos componentes de Regin que a día de hoy se desconocen, por lo que el futuro podría deparar muchas sorpresas.
Saber para Vencer

Twitter

Facebook

Responder

Volver a “STIC”