Seguridad
Ciberseguridad

Trend Micro alerta de ciberataques dirigidos contra Israel y Egipto

Conocida como Operación Arid Viper, Trend Micro acaba de comunicar que ha descubierto una serie de ataques, los cuales comenzaron a mediados de 2013 y continúan activos, contra Israel y Egipto. Estos provienen de grupos ciberextremistas de la Franja de Gaza.

seguridad ciberataque

 

El equipo de investigación de amenazas de Trend Micro, Forward Threat Research, junto con las Fuerzas Aéreas de Estados Unidos, ha descubierto una serie de ataques contra objetivos israelíes y egipcios.

En el informe  “Operation Arid Viper: Bypassing the Iron Dome” se explica que este ataque destaca utilizar tácticas inusuales para perpetrar tanto ataques dirigidos como actividades de cibercrimen, y están siendo ejecutados por grupos que los expertos de Trend Micro califican de “Ciberextremistas”.

“La investigación ha puesto de manifiesto las posibles identidades de los atacantes de Gaza, Egipto y Marruecos. Los ataques contra Israel se han dirigido a organizaciones del ámbito militar y de defensa,  industrial y del mundo académico en un intento por robar documentos críticos para recopilar información que puede ser utilizada en futuros ciberataques”, asegura Trend Micro en un comunicado en el que continúa explicando que “el  malware utilizado era único e infectaba a la víctima aprovechando la repentina aparición de imágenes pornográficas en el ordenador del usuario a modo de diversión. Utilizando la misma infraestructura de comando y control del servidor ubicado en Alemania, los ataques contra Egipto han puesto en peligro los  archivos de imagen para su uso potencial en futuras actividades de chantaje”.

Tom Kellermann, director de ciberseguridad de Trend Micro, explica que "hemos visto un repunte de este comportamiento “Ciberextremista” en los últimos meses, incluyendo ejemplos de casos en Rusia y Corea del Norte, y estos nuevos ataques reflejan más sofisticación y un nivel de agresión mucho mayor. El panorama geopolítico está evolucionando para incluir a grupos de hackers con buenos recursos, que están actuando tanto a petición de entidades gubernamentales como de organizaciones terroristas, o que como mínimo usan sus habilidades para promover su causa. Las organizaciones deben estar en guardia y ser conscientes de que sus infraestructuras pueden ser asaltadas y sufrir ataques que van más allá de la acumulación convencional de información financiera y privada”. 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS