El segundo trimestre de 2018 fue un período ajetreado para los actores de amenazas regionales, y Asia siguió siendo el epicentro de interés para las operaciones de amenazas persistentes avanzadas (APT).

Eso es según Kaspersky Lab, que descubrió nuevas herramientas, técnicas y campañas dirigidas a la región, y varios grupos cronometraron sus campañas en torno a incidentes geopolíticos sensibles.

Tales revelaciones se producen cuando Singapur se recupera de la violación de datos más grande del país en la historia, que afecta a más de 1,5 millones de personas.

Según lo informado por, la brecha abarcó las clínicas ambulatorias especializadas de SingHealth entre el 1 de mayo de 2015 y el 4 de julio de 2018, incluidos detalles como el nombre, el número NRIC, la dirección, el sexo, la raza y la fecha de nacimiento.

Las actualizaciones forzadas de Windows 10 1803-to-1903 ganan velocidad

Además, se reveló que a Lee Hsien Loong, primer ministro de Singapur, le robaron sus datos personales, así como su registro de medicamentos dispensados ​​a pacientes ambulatorios, en lo que se describió como ataques dirigidos “específicos y repetidos”.

Mientras tanto, y según los hallazgos de Kaspersky Lab, los grupos que estuvieron particularmente ocupados durante este período incluyeron los grupos de habla coreana Lazarus y Scarcruft, así como el grupo Turla de habla rusa con ataques dirigidos en Asia Central y Medio Oriente.

Los investigadores creen que el mismo grupo que tuvo como objetivo los Juegos Olímpicos de Invierno de Pyeongchang en enero de 2018 ha renovado su actividad dirigida a las organizaciones financieras rusas, así como a los laboratorios de prevención de amenazas bioquímicas en Europa y Ucrania.

La finalización del soporte de Windows 7 aumenta las ventas de dispositivos, pero la pista del mercado se acorta

Existe alguna evidencia que sugiere que el grupo detrás de estos ataques es el grupo de habla rusa, Sofacy.

“El segundo trimestre de 2018 fue muy interesante en términos de actividad de APT, con algunas campañas notables que nos recuerdan cuán reales se han vuelto algunas de las amenazas que hemos estado prediciendo en los últimos años”, dijo Vicente Díaz, investigador principal de seguridad en el equipo de Kaspersky Lab GReAT.

“En particular, hemos advertido repetidamente que el hardware de red es ideal para ataques dirigidos y destacamos la existencia y propagación de actividad avanzada centrada en estos dispositivos”.

Además, hubo evidencia que sugiere que las instituciones financieras en Turquía fueron atacadas por el grupo Lazarus de habla coreana, a pesar de las conversaciones de paz en curso con Corea del Norte, una sugerencia de que un incentivo financiero sigue siendo la principal motivación para este grupo.

Apple Watch ahora ayuda a estudiar pacientes con reemplazo de articulaciones

Además, la evidencia sugiere que el grupo Scarcruft utilizó el malware Andriod para lanzar un ataque de puerta trasera que los investigadores han llamado Poorweb.

Se descubrió que un actor de amenazas de habla china, LuckyMouse, estaba apuntando activamente a entidades gubernamentales de Kazajstán y Mongolia.

Los tiempos de estos ataques sugieren que tenían como objetivo estas entidades durante reuniones en China; LucktyMouse también se conoce como APT 27.

El análisis de Kaspersky Lab también descubrió que se pueden encontrar rastros de la comparación VPNFilter en casi todos los países. Esta campaña fue descubierta por Cisco Talos y atribuida al grupo de habla rusa Sofacy o Sandworm.

Incluso después de 13 años, Project Zero sigue siendo uno de los mejores juegos de survival horror.

Este ataque compromete el hardware de redes domésticas y las soluciones de almacenamiento, inyectando malware en el tráfico para infectar las computadoras detrás del dispositivo de red infectado.

Estos hallazgos se detallaron en el informe Tendencias de APT del segundo trimestre de Kaspersky Lab.

Source : Clubic