{"id":3708,"date":"2014-08-19T19:57:39","date_gmt":"2014-08-19T19:57:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3708"},"modified":"2019-11-22T03:10:00","modified_gmt":"2019-11-22T09:10:00","slug":"sas-latam-operacion-machete-espia-a-los-gobiernos-de-america-latina","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/sas-latam-operacion-machete-espia-a-los-gobiernos-de-america-latina\/3708\/","title":{"rendered":"SAS LatAm: Operaci\u00f3n Machete Esp\u00eda a Los Gobiernos de Am\u00e9rica Latina"},"content":{"rendered":"<p><em><strong>CARTAGENA &#8211;<\/strong> <\/em>Kaspersky Lab anunci\u00f3 el martes el descubrimiento de una activa campa\u00f1a de espionaje cibern\u00e9tico en Am\u00e9rica Latina. Apodada &#8220;Machete&#8221;, ha contado entre sus v\u00edctimas a gobiernos, militares, embajadas y agencias estatales durante al menos cuatro a\u00f1os.<\/p>\n<p>La mayor\u00eda de los cerca de 780 objetivos est\u00e1n en Venezuela (42%), Ecuador (36%) y Colombia (11%) &#8211; pero hay otros pa\u00edses afectados, entre ellos Rusia, Per\u00fa, Cuba y Espa\u00f1a. El objetivo de los esp\u00edas es secuestrar informaci\u00f3n confidencial, como documentos militares y diplom\u00e1ticos de las organizaciones comprometidas \u2013 hasta ahora los hackers consiguieron gigabytes de datos confidenciales, &#8220;tal vez incluso m\u00e1s&#8221;, dice Dmitry Bestuzhev, director del Centro de Investigaci\u00f3n y An\u00e1lisis Global del Team de Kaspersky Lab en Am\u00e9rica Latina . El experto comenz\u00f3 a investigar la operaci\u00f3n para examinar un archivo sospechoso en el cuaderno de un general, a petici\u00f3n de uno de los pa\u00edses afectados.<\/p>\n<p>&#8220;A pesar de la simplicidad de las herramientas utilizadas en esta campa\u00f1a, fueron muy eficaces, dados los resultados. Parece que los autores de las amenazas en Am\u00e9rica Latina est\u00e1n adoptando t\u00e9cnicas de campa\u00f1as similares a nivel mundial&#8221;, agreg\u00f3. &#8220;Nuestro pron\u00f3stico es que el nivel tecnol\u00f3gico de las operaciones de espionaje cibern\u00e9tico locales va a aumentar mucho. As\u00ed que probablemente haya un nuevo tipo de campa\u00f1as muy similares, desde el punto de vista t\u00e9cnico, a las que se hacen a nivel mundial &#8220;, dice.<\/p>\n<p>El descubrimiento de Machete confirma las predicciones hechas el a\u00f1o pasado por el equipo de Kaspersky Lab, de que Am\u00e9rica Latina tambi\u00e9n se ver\u00eda afectada por la reciente ola de espionaje cibern\u00e9tico de gobiernos contra gobiernos.<\/p>\n<p><strong>MALWARE COMPLETO<\/strong><\/p>\n<p>Dmitry cuenta de que la operaci\u00f3n Machete comenz\u00f3 en 2010 y se actualiz\u00f3 en 2012, y que los atacantes utilizaron t\u00e9cnicas de ingenier\u00eda social para distribuir el malware. En algunos casos, enviaron mensajes de phishing con espect\u00e1culos pornogr\u00e1ficos (entre otros) junto con blogs falsos especialmente contaminados con malware. Por el momento, no hay indicios de exploits que aprovechen vulnerabilidades del D\u00eda Cero (defectos en el software a\u00fan desconocidos). La parte t\u00e9cnica de la campa\u00f1a (a partir de las herramientas de espionaje y de c\u00f3digos cibern\u00e9ticos) tiene baja sofisticaci\u00f3n t\u00e9cnica en comparaci\u00f3n con las dem\u00e1s campa\u00f1as.<\/p>\n<p>Analizando el c\u00f3digo del malware, Dmitry afirma que los creadores de Machete son de Am\u00e9rica Latina, pero no es posible determinar de qu\u00e9 pa\u00eds exactamente. Su inter\u00e9s en los documentos diplom\u00e1ticos gener\u00f3 que hasta una embajada en Rusia sea destino de la maliciosa operaci\u00f3n.<\/p>\n<p>El malware utilizado en Machete es muy completo. Es capaz de realizar diversas funciones, como la copia de archivos en un servidor remoto o un dispositivo USB especial, secuestrar el contenido del portapapeles, detectar las pulsaciones teclado al registrarte en tu sesi\u00f3n, capturar el audio en el micr\u00f3fono de la computadora, tomar capturas de pantalla, obtener datos de geolocalizaci\u00f3n y hacer fotos con la c\u00e1mara web de la m\u00e1quina.<\/p>\n<p>Las herramientas no muestran signos de ser multiplataforma, ya que el c\u00f3digo est\u00e1 muy centrado en Windows. Sin embargo, los expertos han descubierto indicios que muestran que los atacantes est\u00e1n preparando su infraestructura para los sistemas OSX y Unix. Tambi\u00e9n se encontraron se\u00f1ales en Android.<\/p>\n<p>Recuerda que los productos de Kaspersky Lab identifican estos males y te protegen contra los ataques dirigidos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CARTAGENA &#8211; Kaspersky Lab anunci\u00f3 el martes el descubrimiento de una activa campa\u00f1a de espionaje cibern\u00e9tico en Am\u00e9rica Latina. Apodada &#8220;Machete&#8221;, ha contado entre sus v\u00edctimas a gobiernos, militares, embajadas<\/p>\n","protected":false},"author":61,"featured_media":3715,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[1390,491,1389,1388,1387],"class_list":{"0":"post-3708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-america-latina","9":"tag-espias","10":"tag-gobiernos","11":"tag-operacion-machete","12":"tag-sas-latam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-latam-operacion-machete-espia-a-los-gobiernos-de-america-latina\/3708\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/america-latina\/","name":"Am\u00e9rica Latina"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3708"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3708\/revisions"}],"predecessor-version":[{"id":16367,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3708\/revisions\/16367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3715"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}