ProjectSauron, una plataforma que espía comunicaciones gubernamentales

Gestión la seguridadSeguridad
0 0 No hay comentarios

Llama la atención que ProjectSauron utiliza un conjunto de implantes e infraestructura para cada objetivo individual, y nunca los reutiliza.

Kaspersky Anti-Targeted Attack ha anunciado el descubrimiento de lo que ha bautizado como ProjectSauron y que se trata de una plataforma de espionaje de alto nivel que es capaz de robar las comunicaciones cifradas de gobiernos con un conjunto único de herramientas para cada víctima, lo que, dicen los expertos, “hace casi inútiles los indicadores de compromiso tradicionales”. El objetivo de los ataques parece ser principalmente el ciberespionaje.

ESPIONAJE CYBERESPIAProjectSauron se interesa especialmente en “ganar acceso a las comunicaciones cifradas, a las que ataca utilizando una plataforma avanzada de ciberespionaje modular que incorpora un conjunto exclusivo de herramientas y técnicas”.

Llama la atención que ProjectSauron utiliza un conjunto de implantes e infraestructura para cada objetivo individual, y nunca los reutiliza. Este método, junto con varias rutas para la extracción de los datos robados, como es el caso de canales legítimos de correo electrónico y DNS, le permite a ProjectSauron realizar campañas secretas de espionaje en las redes objetivos durante periodos prolongados.

Hasta la fecha, calcula la empresa de seguridad que hay más de 30 víctimas de diferentes organizaciones se han identificado en Rusia, Irán y Ruanda, y puede que haya otras en países de habla italiana y los expertos piensa que habrá más organizaciones y geografías afectadas. Las instituciones más afectadas son gobiernos, Instituciones militares, Centros de investigación científica, Operadores de telecomunicaciones y Organizaciones financieras.

Los análisis forenses indican que ProjectSauron ha estado operando desde junio de 2011 y aún permanece activo en 2016.Los expertos en seguridad de Kaspersky Lab aconsejan a las organizaciones realizar una auditoría a fondo de sus redes de TI y terminales para poner en práctica medidas como introducir una solución contra ataques dirigidos, junto con protección nueva o existente para endpoints o llamar a los expertos si la tecnología señala la presencia de una anomalía.

Leer la biografía del autor  Ocultar la biografía del autor