{"id":14352,"date":"2019-04-10T09:19:22","date_gmt":"2019-04-10T15:19:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14352"},"modified":"2022-05-05T09:49:51","modified_gmt":"2022-05-05T15:49:51","slug":"gaza-cybergang","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/gaza-cybergang\/14352\/","title":{"rendered":"Gaza Cybergang y su campa\u00f1a de SneakyPastes"},"content":{"rendered":"<p>En la conferencia Security Analyst Summit (SAS) de Kaspersky, es costumbre que hablemos de los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques APT<\/a>: fue all\u00ed donde publicamos por primera vez informaci\u00f3n sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/web-sas-2018-apt-announcement\/12615\/\" target=\"_blank\" rel=\"noopener\">Slingshot<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/the-great-bank-robbery-carbanak-apt\/3598\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/conferencia-de-expertos-en-seguridad-en-el-primer-dia-de-la-sas\/2314\/\" target=\"_blank\" rel=\"noopener\">Careto<\/a>. Los ataques dirigidos est\u00e1n a la alza y este a\u00f1o no fue la excepci\u00f3n: en el SAS\u00a02019 en Singapur, hablamos de un grupo criminal APT llamado Gaza Cybergang.<\/p>\n<h2><strong>Arsenal variado<\/strong><\/h2>\n<p>La ciberbanda Gaza Cybergang se especializa en ciberespionaje, cuya acci\u00f3n se limita al Medio Oriente y pa\u00edses de Asia Central. Su objetivo principal son pol\u00edticos, diplom\u00e1ticos, periodistas, activistas y otros ciudadanos pol\u00edticamente activos de la regi\u00f3n.<\/p>\n<p>En cuanto al n\u00famero de ataques que registramos desde enero del 2018 hasta enero del 2019, los objetivos que encabezan la lista se encuentran dentro del territorio palestino. Tambi\u00e9n hubo intentos de infecci\u00f3n en Jord\u00e1n, Israel y L\u00edbano. La banda emple\u00f3 m\u00e9todos y herramientas de distintos grados de complejidad en estos ataques.<\/p>\n<p>Nuestros expertos han identificado tres subgrupos dentro de la ciberbanda; ya hemos cubiertos dos de ellos. El primero fue responsable de la campa\u00f1a <a href=\"https:\/\/www.kaspersky.com\/blog\/desert-falcon-arabic-apt\/7678\/\" target=\"_blank\" rel=\"noopener nofollow\">Desert Falcons<\/a> y el segundo est\u00e1 detr\u00e1s de los ataques personalizados conocidos como <a href=\"https:\/\/securelist.com\/operation-parliament-who-is-doing-what\/85237\/\" target=\"_blank\" rel=\"noopener\">Operation Parliament<\/a>.<\/p>\n<p>Pues bien, toca turno al tercero, al que llamaremos MoleRATs. El grupo cuenta con herramientas relativamente simples, pero de ning\u00fan modo su campa\u00f1a SneakyPastes (nombrado as\u00ed por usar activamente pastebin.com) resulta inofensiva.<\/p>\n<h3><strong>SneakyPastes<\/strong><\/h3>\n<p>La campa\u00f1a presenta m\u00faltiples etapas. Comienza con <em>phishing<\/em>, enviando correos desde direcciones y dominios de uso \u00fanico. A veces, los correos contienen enlaces hacia <em>malware<\/em> o archivos adjuntos infectados. Si la v\u00edctima ejecuta el archivo adjunto (o si sigue el enlace), su dispositivo contraer\u00e1 el <em>malware<\/em> Stage One, el cual est\u00e1 programado para echar a andar la cadena de infecci\u00f3n.<\/p>\n<p>Los correos, destinados a apaciguar la desconfianza del lector, versan casi siempre sobre pol\u00edtica: son registros de las negociaciones pol\u00edticas o discursos provenientes de organizaciones cre\u00edbles.<\/p>\n<p>Una vez que el <em>malware<\/em> Stage se encuentra alojado en la computadora, intenta afianzar su posici\u00f3n, esconde su presencia frente a cualquier soluci\u00f3n de antivirus y oculta el servidor de mando.<\/p>\n<p>Los atacantes utilizan servicios p\u00fablicos (pastebin.com, github.com, mailimg.com, upload.cat, dev-point.com y pomf.cat) para etapas posteriores del ataque (incluyendo el env\u00edo de <em>malware<\/em>) y, sobre todo, para comunicarse con el servidor de mando. Normalmente, usan m\u00e9todos diversos al mismo tiempo para enviar la informaci\u00f3n extra\u00edda.<\/p>\n<p>Finalmente, el dispositivo se ve infectado con el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">malware RAT<\/a>, el cual ofrece poderosas capacidades; entre otras, la de descargar y cargar libremente archivos, ejecutar aplicaciones, buscar documentos y cifrar informaci\u00f3n.<\/p>\n<p>El <em>malware<\/em> analiza la computadora de la v\u00edctima a fin de localizar todos los archivos PDF, DOC, DOCX y XLSX, los guarda en carpetas temporales; los clasifica, archiva y cifra y, finalmente, los env\u00eda a un servidor de mando mediante una cadena de dominios. .<\/p>\n<p>De hecho, hemos identificado m\u00faltiples herramientas en este tipo de ataque. Si quieres conocer m\u00e1s acerca de ellas y obtener informaci\u00f3n m\u00e1s t\u00e9cnica en esta <a href=\"https:\/\/securelist.com\/gaza-cybergang-group1-operation-sneakypastes\/90068\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n en Securelist.<\/a><\/p>\n<h3><strong>Protecci\u00f3n integrada contra amenazas integradas<\/strong><\/h3>\n<p>Nuestros productos est\u00e1n destinados a combatir exitosamente los componentes usados en la campa\u00f1a SneakyPastes. Para no ser una v\u00edctima m\u00e1s, sigue estos consejos:<\/p>\n<ul>\n<li>Ense\u00f1a a tus empleados a reconocer los correos peligrosos, ya sean mensajes cadena o personalizados; los ataques de Gaza Cybergang comienzan con phishing. Nuestra plataforma interactiva <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">Kaspersky ASAP<\/a> no solamente proporciona esa informaci\u00f3n, sino que ense\u00f1a las competencias necesarias.<\/li>\n<li>Utiliza soluciones integradas dise\u00f1adas para hacer frente a ataques complejos y de m\u00faltiples etapas, los cuales pueden resultar demasiado dif\u00edciles de manejar para las soluciones de antivirus b\u00e1sicas. Para enfrentar los ataques a nivel de red, recomendamos un paquete compuesto por <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Si tu empresa emplea un servicio de seguridad inform\u00e1tica, te recomendamos suscribirte a los informes detallados de Kaspersky Lab, donde ofrecemos descripciones exhaustivos de las ciberamenazas actuales. Puedes adquirir una suscripci\u00f3n enviando un correo a <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Una ciberbanda especializada en ciberespionaje, cuyas campa\u00f1as se limitan al Medio Oriente y pa\u00edses de Asia Central.<\/p>\n","protected":false},"author":2706,"featured_media":14353,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,3144],"tags":[3677,122,1463,3697,31,2352,783,3678,1710,390],"class_list":{"0":"post-14352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-thesas2019","10":"tag-apt","11":"tag-ciberespionaje","12":"tag-gaza-cybergang","13":"tag-phishing","14":"tag-rat","15":"tag-sas","16":"tag-sas-2019","17":"tag-security-analyst-summit","18":"tag-troyano"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gaza-cybergang\/14352\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gaza-cybergang\/15585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gaza-cybergang\/13130\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/gaza-cybergang\/6173\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gaza-cybergang\/17506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gaza-cybergang\/15656\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gaza-cybergang\/18226\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gaza-cybergang\/17167\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gaza-cybergang\/22588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gaza-cybergang\/5860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gaza-cybergang\/26363\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gaza-cybergang\/11595\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gaza-cybergang\/11632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gaza-cybergang\/19002\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gaza-cybergang\/23035\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gaza-cybergang\/18251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gaza-cybergang\/22438\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gaza-cybergang\/22374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14352"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14352\/revisions"}],"predecessor-version":[{"id":24025,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14352\/revisions\/24025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14353"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}