{"id":2281,"date":"2014-02-11T20:33:25","date_gmt":"2014-02-11T20:33:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2281"},"modified":"2022-03-27T04:56:09","modified_gmt":"2022-03-27T10:56:09","slug":"la-careta-revelando-la-campana-apt-mas-sofisticada-del-mundo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-careta-revelando-la-campana-apt-mas-sofisticada-del-mundo\/2281\/","title":{"rendered":"La Careta &#8211; Revelando La Campa\u00f1a APT M\u00e1s Sofisticada Del Mundo"},"content":{"rendered":"<p>PUNTA CANA \u2013 Un grupo de hackers, respaldado probablemente por un gobierno nacional desconocido, ha estado atacando agencias gubernamentales, embajadas, oficinas diplom\u00e1ticas y compa\u00f1\u00edas energ\u00e9ticas de distintos pa\u00edses del mundo, por m\u00e1s de siete a\u00f1os. Investigadores de Kaspersky Lab denominaron a estos ataques como \u201cla campa\u00f1a de <a href=\"https:\/\/latam.kaspersky.com\/blog\/todo-lo-que-necesitas-saber-sobre-la-apt\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> \u00a0(Amenazas persistentes avanzadas, por su sigla en ingl\u00e9s)\u00a0m\u00e1s sofisticada\u201d que hayan visto.<\/p>\n<p>Seg\u00fan revel\u00f3 ayer Kaspersky Lab en la Cumbre de Analistas de Seguridad que se celebr\u00f3 en Rep\u00fablica Dominicana, la amenaza lleva el nombre de \u201cCareta\u201d, es decir, \u201ccara fea\u201d o \u201cm\u00e1scara\u201d.<\/p>\n<p>Esta campa\u00f1a gener\u00f3 cierta preocupaci\u00f3n entre la poblaci\u00f3n porque demuestra claramente que los atacantes calificados est\u00e1n perfeccionando su oficio y mejorando sus capacidades de infectar, espiar y robar informaci\u00f3n de blancos muy espec\u00edficos. Tambi\u00e9n es preocupante que Careta haya existido \u201cpor fuera del radar\u201d, es decir, silenciosamente interceptando datos sensitivos desde 2007. No obstante, Costin Raiu, director de Kaspersky Lab Global Research and Analysis Team, asegur\u00f3 que los investigadores nunca encontraron pruebas de que los\u00a0hackers hayan tratado de atacar una vulnerabilidad de una versi\u00f3n antigua de un producto Kaspersky.<\/p>\n<p>\u201cAtacar a los productos de Kaspersky es algo muy imprudente\u201d, dijo Raiu en la presentaci\u00f3n del informe sobre Careta.<\/p>\n<p>Las campa\u00f1as de APT , est\u00e1n generalmente dise\u00f1adas para infectar m\u00e1quinas de personas con acceso a redes muy espec\u00edficas y codiciadas. La mayor\u00eda de las agencias gubernamentales son compa\u00f1\u00edas energ\u00e9ticas. En otras palabras, los atacantes no est\u00e1n interesados en un vasto n\u00famero de personas. Otra raz\u00f3n para mermar las preocupaciones de la poblaci\u00f3n radica en que, quienquiera que sea el responsable de esta campa\u00f1a, ces\u00f3 el ataque apenas unas horas despu\u00e9s de que los Investigadores de Kaspersky Lab Global Research and Analysis Team\u00a0publicaran el avance de la campa\u00f1a APT.<\/p>\n<div class=\"pullquote\">Atacar a los productos de Kaspersky Lab es algo muy imprudente<\/div>\n<p>Seg\u00fan informaron desde la compa\u00f1\u00eda, los investigadores de Kaspersky lograron arrebatarles a los atacantes alrededor de 90 dominios de comando y control. Raiu explic\u00f3 que luego de que se realizara la publicaci\u00f3n, los operadores de Careta cesaron todos sus ataques, apenas 4 horas despu\u00e9s. El proceso de apoderarse de los dominios se denomina \u201cSinkhole\u201d y consiste en la toma de control de los botnets y los malware de la infraestructura de comunicaci\u00f3n y el redireccionamiento del tr\u00e1fico lejos de los servidores maliciosos que controlan la campa\u00f1a.<\/p>\n<p>Sin embargo, Raiu advirti\u00f3 que los atacantes \u201cpodr\u00edan revivir la operaci\u00f3n y volver r\u00e1pidamente, si quisieran\u201d.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/new-mask-apt-campaign-called-most-sophisticated-yet\/104148\" target=\"_blank\" rel=\"noopener nofollow\">La campa\u00f1a APT de Careta es destacable por varias razones<\/a>. En primer lugar, parece no tener ninguna conexi\u00f3n con China, pa\u00eds en el que se originaron este tipo ataques. Asimismo es importante destacar que, al parecer, los hackers encargados de dirigir la campa\u00f1a son de habla hispana. Esto, no obstante, no deber\u00eda resultar sorprendente, ya que existen alrededor de 400 millones de personas que hablan Espa\u00f1ol en el mundo. Los blancos de la campa\u00f1a de Careta son tambi\u00e9n predominantemente de habla hispana, aunque ubicados en m\u00e1s de 30 pa\u00edses diferentes.<\/p>\n<p>Por otra parte, se dice que este grupo de hackers posee en su arsenal de varias versiones del malware de Careta listas para utilizar en equipos Mac OS X, Linux y dispositivos m\u00f3viles de Android y iOS. Al menos una v\u00edctima de Marruecos ten\u00eda un dispositivo que se estaba comunicando con la infraestructura C&amp;C desde una red 3G m\u00f3vil, explic\u00f3 Raiu.<\/p>\n<p>\u201cPor la forma en que manejan su infraestructura, se puede decir que estos muchachos son mejores que los del grupo APT Flame\u201d, dijo Raiu. \u201cSu velocidad y profesionalismo est\u00e1 muy lejos de lo que era capaz Flame o cualquier otro que hayamos visto antes\u201d.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/flame-one-year-later\/100782\" target=\"_blank\" rel=\"noopener nofollow\">Flame fue otra campa\u00f1a APT<\/a> descubierta por los investigadores de Kaspersky en 2012, que atac\u00f3 pa\u00edses del medio oriente y gener\u00f3 <a href=\"https:\/\/latam.kaspersky.com\/blog\/explicativo-certificados-digitales-y-https\/615\/\" target=\"_blank\" rel=\"noopener\">certificados digitales<\/a> fraudulentos que aparentaban provenir directamente de Microsoft.<\/p>\n<p>Los hackers de Careta atacaron a sus v\u00edctimas con <a href=\"https:\/\/latam.kaspersky.com\/blog\/kis-brilla-en-un-testeo-independiente-de-anti-phishing\/\" target=\"_blank\" rel=\"noopener\">mails spear-phishing<\/a> que los llevaban a sitios web maliciosos donde se almacenaban exploits. Los sitios se cargaban con los exploits y solo eran accesibles desde los los enlaces directos que los atacantes les enviaban a sus v\u00edctimas.<\/p>\n<p>Seg\u00fan Raiu, los criminales ten\u00edan una serie de herramientas a su disposici\u00f3n que les permit\u00edan interceptar los protocolos de comunicaci\u00f3n TCP y UDP en tiempo real y permanecer invisibles en las m\u00e1quinas comprometidas. Raiu afirm\u00f3 que todas las comunicaciones entre las v\u00edctimas y los servidores C&amp;C estaban encriptadas.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PUNTA CANA \u2013 Un grupo de hackers, respaldado probablemente por un gobierno nacional desconocido, ha estado atacando agencias gubernamentales, embajadas, oficinas diplom\u00e1ticas y compa\u00f1\u00edas energ\u00e9ticas de distintos pa\u00edses del mundo,<\/p>\n","protected":false},"author":42,"featured_media":2282,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[122,771,90,101,773,34,772,774],"class_list":{"0":"post-2281","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-campana-apt","10":"tag-hackers","11":"tag-kaspersky-lab","12":"tag-la-careta","13":"tag-malware-2","14":"tag-punta-cana","15":"tag-the-mask"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-careta-revelando-la-campana-apt-mas-sofisticada-del-mundo\/2281\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2281"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2281\/revisions"}],"predecessor-version":[{"id":24211,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2281\/revisions\/24211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2282"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}