Conecta con nosotros

Hola, ¿qué estás buscando?

Actualidad

Los exchanges de criptomonedas, en la diana del grupo de ciberdelincuentes DeathStalker

Estafas con criptomonedas

DeathStalker es un actor APT formado por ciberdelincuentes que realizan hackeos “por encargo”, que normalmente atacan a bufetes de abogados y empresas financieras. Una de sus características es que no parecen tener una motivación económica o política. Más bien actúan como una organización mercenaria, ofreciendo sus servicios, al menos, esta es la conclusión a la que han llegado los investigadores de Kaspersky.  

Desde 2020, la compañía de ciberseguridad han seguido la actividad de este grupo de ciberdelincuentes, descubriendo que, desde mediados de este año, están atacando a empresas de comercio de divisas (FOREX) y criptodivisas en todo el mundo. 

La nueva infección es altamente evasiva y está basada en el implante Python VileRAT.  Este suele distribuirse tras una compleja cadena de ataques que comienzan con correos electrónicos de spearphishing. Este verano, los atacantes también aprovecharon los chatbots integrados en las webs públicas de las empresas objetivo para enviar documentos maliciosos. Los documentos DOCX se nombran frecuentemente con las palabras clave «compliance» o «complaint» (así como el nombre de la empresa objetivo), sugiriendo que el atacante está respondiendo a una solicitud de identificación o informando de un problema, con el fin de ocultar el ataque.

Ciberdelincuentes muy sofisticados

Según indican desde Kaspersky, la campaña VileRAT destaca por la sofisticación de sus herramientas y su extensa infraestructura maliciosa (en comparación con las actividades de DeathStalker previamente documentadas), las numerosas técnicas de ocultación que se utilizan a lo largo de la infección, así como su actividad continua desde 2020. Esta campaña demuestra que los ciberdelincuentes de DeathStalker están realizando un enorme esfuerzo para desarrollar y mantener el acceso a sus objetivos, que van desde la recuperación de activos, el apoyo a los litigios o casos de arbitraje, hasta el trabajo en torno a las sanciones, pero todavía no parecen obtener un beneficio directo.

VileRat no muestra ningún interés en dirigirse a países concretos, ya que los analistas de Kaspersky afirman que sus ataques van dirigidos a todo el mundo, con organizaciones comprometidas en Bulgaria, Chipre, Alemania, las Islas Granadinas, Kuwait, Malta, los Emiratos Árabes Unidos y Rusia. Cabe señalar que las organizaciones identificadas van desde empresas de nueva creación hasta los grandes líderes de la industria.

“Escapar de la detección siempre ha sido un objetivo para DeathStalker, desde que lo rastreamos. Pero la campaña de VileRAT llevó esta búsqueda a otro nivel: es sin duda la campaña más intrincada, ofuscada y tentativamente evasiva que hemos identificado de este actor. Creemos que las tácticas y prácticas de DeathStalker son suficientes (y han demostrado serlo) para actuar sobre objetivos sin la experiencia suficiente para soportar el ataque en las que la seguridad no es una de sus principales prioridades «, comenta Pierre Delcher, Investigador Senior de Seguridad en el GReAT de Kaspersky.

Te recomendamos

Eventos

Las criptomonedas todavía están envueltas en un halo de imprecisión e inseguridad proveniente de una poco definida y mal comunicada regulación. Ante una legislación...

Actualidad

A raíz de una investigación presentada por la empresa de ciberseguridad Proofpoint, se han conocido las últimas técnicas maliciosas desarrolladas por el grupo de...

Protagonistas

Gavin Wood es uno de los mayores expertos mundiales en los mecanismos de confianza basados en la tecnología. Su recorrido es impresionante ya que...

A fondo

Aunque hoy en día el metaverso está en una etapa muy incipiente, lo cierto es que ya podemos ver casos de uso muy avanzados...