CIBERCRIMEN | Noticias | 18 FEB 2015

Trend Micro alerta de ciberataques dirigidos contra Israel y Egipto

Conocida como Operación Arid Viper, Trend Micro acaba de comunicar que ha descubierto una serie de ataques, los cuales comenzaron a mediados de 2013 y continúan activos, contra Israel y Egipto. Estos provienen de grupos ciberextremistas de la Franja de Gaza.
seguridad ciberataque
CSO

 

El equipo de investigación de amenazas de Trend Micro, Forward Threat Research, junto con las Fuerzas Aéreas de Estados Unidos, ha descubierto una serie de ataques contra objetivos israelíes y egipcios.

En el informe  “Operation Arid Viper: Bypassing the Iron Dome” se explica que este ataque destaca utilizar tácticas inusuales para perpetrar tanto ataques dirigidos como actividades de cibercrimen, y están siendo ejecutados por grupos que los expertos de Trend Micro califican de “Ciberextremistas”.

“La investigación ha puesto de manifiesto las posibles identidades de los atacantes de Gaza, Egipto y Marruecos. Los ataques contra Israel se han dirigido a organizaciones del ámbito militar y de defensa,  industrial y del mundo académico en un intento por robar documentos críticos para recopilar información que puede ser utilizada en futuros ciberataques”, asegura Trend Micro en un comunicado en el que continúa explicando que “el  malware utilizado era único e infectaba a la víctima aprovechando la repentina aparición de imágenes pornográficas en el ordenador del usuario a modo de diversión. Utilizando la misma infraestructura de comando y control del servidor ubicado en Alemania, los ataques contra Egipto han puesto en peligro los  archivos de imagen para su uso potencial en futuras actividades de chantaje”.

Tom Kellermann, director de ciberseguridad de Trend Micro, explica que "hemos visto un repunte de este comportamiento “Ciberextremista” en los últimos meses, incluyendo ejemplos de casos en Rusia y Corea del Norte, y estos nuevos ataques reflejan más sofisticación y un nivel de agresión mucho mayor. El panorama geopolítico está evolucionando para incluir a grupos de hackers con buenos recursos, que están actuando tanto a petición de entidades gubernamentales como de organizaciones terroristas, o que como mínimo usan sus habilidades para promover su causa. Las organizaciones deben estar en guardia y ser conscientes de que sus infraestructuras pueden ser asaltadas y sufrir ataques que van más allá de la acumulación convencional de información financiera y privada”. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información