{"id":4483,"date":"2014-11-11T17:33:06","date_gmt":"2014-11-11T17:33:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4483"},"modified":"2020-02-26T09:17:27","modified_gmt":"2020-02-26T15:17:27","slug":"darkhotel-ciberespionaje-profesional-en-hoteles-de-lujo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/darkhotel-ciberespionaje-profesional-en-hoteles-de-lujo\/4483\/","title":{"rendered":"DarkHotel: Ciberespionaje Profesional En Hoteles de Lujo"},"content":{"rendered":"<p>El ciberespionaje es el arma del siglo XXI. Es tan poderosa que incluso una <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-tres-en-raya-que-espia\/4172\/\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n m\u00f3vil aparentemente inofensiva<\/a> es capaz de desenmascarar varios\u00a0secretos de un usuario distra\u00eddo. Pero si existen este tipo de herramientas para atacar usuarios ordinarios; entonces, \u00bfqu\u00e9 podemos esperar de los operativos dise\u00f1ados para espiar a representantes de las principales compa\u00f1\u00edas y organizaciones gubernamentales del mundo?<\/p>\n<p>En las \u00faltimas semanas, Kaspersky Lab descubri\u00f3 una compleja campa\u00f1a\u00a0de espionaje cibern\u00e9tico que lleva activa m\u00e1s de 7 a\u00f1os en distintos hoteles asi\u00e1ticos. Pero eso no es todo. Los esp\u00edas profesionales involucrados en esta operaci\u00f3n\u00a0\u2013bautizada con el nombre de Dark Hotel- crearon un conjunto de herramientas que les permit\u00edan infiltrarse\u00a0en las m\u00e1quinas de los usuarios por numerosas\u00a0v\u00edas de gran sofisticaci\u00f3n.<\/p>\n<p>Si bien el FBI hab\u00eda mencionado por primera vez los ataques de Dark Hotel en 2012, el malware utilizado por esta operaci\u00f3n de espionaje (conocido como Tapaoux) ha existido desde el 2007. Asimismo, los estudios realizados sobre los servidores C&amp;C y los registros utilizados para manejar la campa\u00f1a determinaron que las primeras conexiones datan de enero de 2009. Por lo tanto, si tenemos en cuenta todos estos factores, lo m\u00e1s probable es que\u00a0la campa\u00f1a de Dark Hotel haya estado activa desde hace ya varios a\u00f1os.<\/p>\n<p><b><blockquote class=\"twitter-pullquote\"><p>La campa\u00f1a de ciberespionaje #DarkHotel lleva activa m\u00e1s de 7 a\u00f1os<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6ZpP&amp;text=La+campa%C3%B1a+de+ciberespionaje+%23DarkHotel+lleva+activa+m%C3%A1s+de+7+a%C3%B1os\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/b><\/p>\n<p>Seg\u00fan revelan las investigaciones de nuestros expertos, el m\u00e9todo que\u00a0los criminales utilizaron con mayor frecuencia para infiltrarse\u00a0en las computadoras de las v\u00edctimas, fueron las redes Wi-Fi de varios\u00a0hoteles de lujo del continente asi\u00e1tico. Todo indica que los cibercriminales explotaron <a href=\"http:\/\/es.wikipedia.org\/wiki\/Ataque_de_d%C3%ADa_cero\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades de d\u00eda cero<\/a> presentes en Adobe Flash y otros programas populares de importantes compa\u00f1\u00edas. Teniendo en cuenta que esas vulnerabilidades no son sencillas de encontrar, podemos conjeturar\u00a0dos cosas: o bien la operaci\u00f3n estuvo auspiciada econ\u00f3micamente por personas de much\u00edsimo dinero (las <a href=\"https:\/\/latam.kaspersky.com\/blog\/los-mercenarios-ciberneticos-y-el-malware-legal\/4124\/\" target=\"_blank\" rel=\"noopener\">armas cibern\u00e9ticas<\/a> de alta complejidad son enormemente costosas) o los agentes involucrados en esta campa\u00f1a de espionaje son de un alt\u00edsimo nivel de profesionalismo. Lo m\u00e1s probable es que\u00a0ambos factores\u00a0hayan estado presentes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/11\/05202555\/grey-The-Dark-Hotel.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4487\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/11\/05202555\/grey-The-Dark-Hotel.png\" alt=\"grey-The-Dark-Hotel\" width=\"848\" height=\"1200\"><\/a><\/p>\n<p>Si bien el m\u00e9todo que acabamos de mencionar\u00a0fue probablemente el m\u00e1s utilizado, no fue\u00a0el \u00fanico que los cibercriminales emplearon para llevar adelante la operaci\u00f3n. Otros t\u00e1cticas alternativas incluyeron troyanos ocultos\u00a0en\u00a0archivos de comics para adultos\u00a0y\u00a0enlaces phishing enviados a los\u00a0correos electr\u00f3nicos de\u00a0empleados del Estado y organizaciones no lucrativas.<\/p>\n<div class=\"pullquote\">Los criminales usaron un keylogger sofisticado que inclu\u00eda un m\u00f3dulo integrado para hurtar contrase\u00f1as guardadas en navegadores conocidos.<\/div>\n<p>Son muchas las causas, adem\u00e1s del uso de las vulnerabilidades de d\u00eda cero, que evidencian el alto nivel de conciencia de los cibercriminales. Llegaron tan lejos que incluso lograron crear\u00a0certificados de seguridad digitales para dar rienda suelta al malware. Y con el objetivo de espiar los canales de comunicaci\u00f3n utilizados por sus v\u00edctimas, estos ladrones digitales utilizaron un keylogger sofisticado que consisti\u00f3 en un m\u00f3dulo integrado para hurtar contrase\u00f1as guardadas en navegadores conocidos.<\/p>\n<p>Curiosamente, estos criminales fueron muy cautelosos, al punto de dise\u00f1ar una serie de medidas para evitar la detecci\u00f3n del malware. Lo primero que hicieron fue asegurarse de que el virus tuviera un \u201cper\u00edodo de incubaci\u00f3n largo\u201d: la primera entrada del troyano a los servidores C&amp;C ocurri\u00f3 180 d\u00edas despu\u00e9s de haberse infiltrado en los sistemas. Luego, el malware se auto-destruy\u00f3 a trav\u00e9s de un protocolo que se habilitaba en caso de que el idioma del sistema cambiara a coreano.<\/p>\n<p>Los criminales operaban principalmente en Jap\u00f3n, Taiw\u00e1n y China. Sin embargo, Kaspersky Lab logr\u00f3 detectar ataques que tuvieron lugar en otros pa\u00edses, incluyendo aquellos alejados de lugares de su inter\u00e9s.<br>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/7qp3nmAIk3w?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><br>\nEn relaci\u00f3n a Darkhotel, Kurt Baumgartner, Investigador de Principal Security en Kaspersky Lab dijo: \u201cEn los \u00faltimos a\u00f1os, Darkhotel ha realizado una serie de ataques exitosos contra individuos de alto perfil, con m\u00e9todos y t\u00e9cnicas adecuados que van m\u00e1s all\u00e1 del comportamiento de los cibercriminales. Son individuos con competencias operacionales y capacidad ofensiva matem\u00e1tica y cripto-anal\u00edtica importantes, emplean recursos suficientes para violentar redes comerciales de confianza y suelen tener en la mira categor\u00edas espec\u00edficas de v\u00edctimas con extrema precisi\u00f3n\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>The <a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> espionage campaign: A story of unusual hospitality <a href=\"https:\/\/t.co\/iXQykGmjwE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iXQykGmjwE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531741376393015296\" target=\"_blank\" rel=\"noopener nofollow\">10 \u043d\u043e\u044f\u0431\u0440\u044f2014<\/a><\/p><\/blockquote>\n<p>Por fin podemos decir que los <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security\" target=\"_blank\" rel=\"noopener\">productos de Kaspersky Lab<\/a> detectan y neutralizan programas maliciosos y sus variantes usados por el conjunto de herramientas de DarkHotel. Puedes leer la historia completa de la APT (advanced persistent threat) DarkHotel en <a href=\"https:\/\/securelist.com\/blog\/research\/66779\/the-darkhotel-apt\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro y Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ciberespionaje es el arma del siglo XXI. Es tan poderosa que incluso una aplicaci\u00f3n m\u00f3vil aparentemente inofensiva es capaz de desenmascarar varios\u00a0secretos de un usuario distra\u00eddo. Pero si existen<\/p>\n","protected":false},"author":421,"featured_media":4485,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[638,122,1439,1517,1463,1516,1515,1514,491,206,1053,34,1254,1262],"class_list":{"0":"post-4483","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-apt","11":"tag-ciberamenazas","12":"tag-ciberespias","13":"tag-ciberespionaje","14":"tag-companias","15":"tag-dark-hotel","16":"tag-darkhotel","17":"tag-espias","18":"tag-gobierno","19":"tag-hoteles","20":"tag-malware-2","21":"tag-spyware","22":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/darkhotel-ciberespionaje-profesional-en-hoteles-de-lujo\/4483\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4483"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4483\/revisions"}],"predecessor-version":[{"id":17624,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4483\/revisions\/17624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4485"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}