Icefog, cuando los “cibermercenarios” te espían

CloudSeguridad

Los ataques realizados por este tipo de ciberdelincuentes duran unos pocos días y tienen objetivos muy específicos, al más puro estilo “hit-and-run”.

Si hace una semana os hablábamos de Hidden Lynx, un grupo de hackers basados en China que ofrecen sus servicios a particulares y son capaces de emprender varias campañas simultáneas contra organizaciones de diferentes regiones, ahora llega el turno de Icefog.

Imagen: Shutterstock (Autor:  Zurijeta)
Imagen: Shutterstock (Autor: Zurijeta)

¿Y qué es Icefog? En este caso se trata de campañas de espionaje online que también están lideradas por lo que se ha dado en denominar “cibermercenarios”, esto es, ciberdelincuentes contratados para llevar a cabo operaciones de hit-and-run. Y para ello se valen de las  amenazas persistentes avanzadas.

“Durante los últimos años hemos visto gran un número de APTs que atacaban cualquier tipo de víctima y sector. En la mayoría de los casos, los atacantes mantienen una presencia en las redes corporativas y gubernamentales durante años y extraen terabytes de información confidencial”, comenta Costin Raiu, director de investigación en Kaspersky Lab, la compañía que ha alertado de la existencia de Icefog.

“La naturaleza de los ataques Icefog demuestran una nueva tendencia: han surgido pequeñas bandas que actúan persiguiendo información con intervenciones muy precisas”, continúa Raiu. “El ataque suele durar unos pocos días o semanas, y después de haber obtenido lo que buscaban, hacen limpieza y se marchan”.

Aunque los países en los que se está detectando mayor actividad son Japón y Corea del Sur, el rastro de las 4.000 direcciones IP infectadas se ha extendido también por otros lugares como las vecinas China, Taiwán y Hong Kong u otras zonas como Australia, Singapur, Malasia, Estados Unidos, Canadá, Reino Unido, Alemania, Italia, Austria y Bielorrusia, con víctimas que usaban tanto Windows como Mac.

Especializado en objetivos militares, de medios de comunicación, desarrolladoras de software y firmas de investigación, entre otros, Icefog tiene especial hambre por contraseñas y documentos sensibles.

Leer la biografía del autor  Ocultar la biografía del autor