Home Ciberguerra Ataques de APT dirigidos a Linux, Windows y Android, permanecieron sin ser...

Ataques de APT dirigidos a Linux, Windows y Android, permanecieron sin ser detectados durante casi una década

Cinco grupos relacionados con la APT, que operan en interés del gobierno chino han apuntado sistemáticamente a servidores Linux, sistemas Windows y dispositivos móviles con Android, mientras que han permanecido sin ser detectados durante casi una década, según BlackBerry.

El reporte de la compañía canadiense, proporciona información sobre las omnipresentes operaciones de espionaje económico contra la propiedad intelectual, un tema que es objeto de más de 1000 investigaciones abiertas en todas las 56 oficinas de campo del FBI, de acuerdo a lo informado, recientemente, por el Departamento de Justicia de los Estados Unidos.

El aspecto multiplataforma de los ataques, también es motivo de especial preocupación a la luz de los problemas de seguridad que plantea el repentino aumento de los trabajadores a distancia. Los instrumentos identificados en estas campañas de ataque en curso ya están en funcionamiento para aprovechar los mandatos de trabajo desde el hogar, y la disminución del personal en el lugar de trabajo para mantener la seguridad de estos sistemas críticos agrava los riesgos.

Mientras que muchas de las fuerzas de trabajo, han dejado la oficina como parte de los esfuerzos de contención en respuesta al brote de COVID-19, la propiedad intelectual permanece en los centros de datos de las empresas, la mayoría de los cuales funcionan con Linux.

Linux ejecuta casi todos los principales 1 millón de sitios web en línea, el 75% de todos los servidores web, el 98% de las supercomputadoras del mundo y el 75% de los principales proveedores de servicios de nube.

Gran parte de las grandes organizaciones confía en Linux para ejecutar sitios web, tráfico de red proxy y almacenar datos valiosos. El informe examina cómo las APT han aprovechado la naturaleza de “siempre encendido, siempre disponible” de los servidores Linux para establecer una “cabeza de playa para las operaciones” a través de una amplia franja de objetivos.

Los grupos APT han perseguido tradicionalmente diferentes objetivos y se han centrado en una amplia gama de blancos. Sin embargo, se observó que hay un grado significativo de coordinación entre estos grupos, en particular en lo que se refiere a los blancos de las plataformas Linux.

En la investigación se identifican dos nuevos ejemplos de programas informáticos maliciosos para Android, continuando la tendencia observada en un informe anterior en el que se examinaba la forma en que los grupos de la APT han estado aprovechando los programas informáticos maliciosos para móviles en combinación con los programas informáticos tradicionales de escritorio en las actuales campañas de vigilancia y espionaje entre plataformas.

Uno de los ejemplares de malware para Android se parece mucho al código de una herramienta de pruebas de penetración disponible en el mercado, pero se demuestra que el malware se creó casi dos años antes de que la herramienta comercial se pusiera a la venta por primera vez.

El informe examina varias nuevas variantes de malware conocido que están consiguiendo los defensores de la red a través del uso de certificados de firma de código para adware, una táctica que los atacantes esperan que aumente los índices de infección, ya que las banderas rojas de AV se desestiman como un punto más en un flujo constante de alertas de adware.

También, se destaca un cambio por parte de los atacantes hacia el uso de proveedores de servicios en la nube para las comunicaciones de comando y control y exfiltración de datos que parecen ser tráfico de red confiable.

Con información de: Help Net Security.