{"id":5056,"date":"2015-02-25T19:50:23","date_gmt":"2015-02-25T19:50:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5056"},"modified":"2020-02-26T09:18:30","modified_gmt":"2020-02-26T15:18:30","slug":"la-primera-amenaza-del-medio-oriente-desert-falcons","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-primera-amenaza-del-medio-oriente-desert-falcons\/5056\/","title":{"rendered":"La Primera Amenaza del Medio Oriente: Desert Falcons"},"content":{"rendered":"<p>Canc\u00fan, M\u00e9xico \u2013 Los investigadores de Kaspersky Lab han descubierto la primera amenaza avanzada persistente (APT por sus siglas en ingl\u00e9s) en idioma \u00e1rabe. Apodado como \u201cDesert Falcons\u201d, el grupo, compuesto por unos treintena de atacantes (algunos de ellos conocidos por su nombre real) opera fuera de Palestina, Egipto y Turqu\u00eda. Se dice que estos criminales han desarrollado y desplegado las vulnerabilidades con su sello exclusivamente en el Medio Oriente. Sin embargo, es imposible determinar si Desert Falcons est\u00e1 patrocinado por el Estado.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter  wp-image-7686\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/02\/05194836\/ioct-featured1-1.jpg\" alt=\"Security Analyst Summit 2015 #theSAS2015\" width=\"874\" height=\"546\"><\/strong><\/p>\n<p>Su arsenal consiste en herramientas de malware caseras as\u00ed como en ingenier\u00eda social y otras t\u00e9cnicas dise\u00f1adas para ejecutar y ocultar campa\u00f1as sobre el sistema operativo (tradicional y m\u00f3vil) de las v\u00edctimas. Particularmente, el malware busca robar informaci\u00f3n sensible, para luego ser utilizado en otras operaciones e, incluso, intentos de extorsi\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Go in-depth with the <a href=\"https:\/\/twitter.com\/hashtag\/FalconsAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FalconsAPT<\/a> and read our exclusive report <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> \u2013 <a href=\"http:\/\/t.co\/Tb6Ag44DtN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Tb6Ag44DtN<\/a> <a href=\"http:\/\/t.co\/4Ajw672WZT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4Ajw672WZT<\/a><\/p>\n<p>\u2014 KasperskyUK (@kasperskyuk) <a href=\"https:\/\/twitter.com\/kasperskyuk\/status\/568376982280507392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Las v\u00edctimas, de acuerdo con el <a href=\"https:\/\/securelist.com\/blog\/research\/68817\/the-desert-falcons-targeted-attacks\/\" target=\"_blank\" rel=\"noopener\">equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky Lab<\/a>, son buscadas con base en los secretos que guarden o informaci\u00f3n de inteligencia y la posici\u00f3n que ocupen en organismos gubernamentales o empresas importantes.<\/p>\n<div class=\"pullquote\">M\u00e1s de 1 mill\u00f3n de archivos fueron robados de las v\u00edctimas<\/div>\n<p>\u201cM\u00e1s de 1 mill\u00f3n de archivos fueron robados de las v\u00edctimas\u201d, dijo la compa\u00f1\u00eda anti-malware. \u201cLos hurtos incluyen comunicaciones diplom\u00e1ticas de las embajadas, planes y documentos militares, documentos financieros, VIP, as\u00ed como listas de contactos de medios y archivos.\u201d<\/p>\n<p>Los ataques de Desert Falcons suman ya unas 3.000 v\u00edctimas en m\u00e1s de 50 pa\u00edses. La mayor\u00eda de ellos en Palestina, Egipto, Israel y Jordania; tambi\u00e9n, se han suscitado casos Arabia Saudita, los Emiratos \u00c1rabes Unidos, los EE.UU., Corea del Sur, Marruecos y Qatar, entre otros.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El malware Desert #FalconsAPT fue descubierto por @Kaspersky Lab en #TheSAS2015 y es el primero encontrado en el medio oriente #APT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FSo72&amp;text=El+malware+Desert+%23FalconsAPT+fue+descubierto+por+%40Kaspersky+Lab+en+%23TheSAS2015+y+es+el+primero+encontrado+en+el+medio+oriente+%23APT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Las v\u00edctimas incluyen organizaciones militares y gubernamentales, empleados responsables de las organizaciones de salud, quienes luchan contra el lavado de dinero, instituciones econ\u00f3micas y financieras, medios de comunicaci\u00f3n, instituciones de investigaci\u00f3n y educaci\u00f3n, proveedores de energ\u00eda y de servicios p\u00fablicos, activistas y l\u00edderes pol\u00edticos, empresas de seguridad f\u00edsica y todos aquellos con acceso a informaci\u00f3n geopol\u00edtica relevante..<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-7684\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/02\/05194835\/desert-falcons-2.jpg\" alt=\"Desert Falcons APT\" width=\"748\" height=\"366\"><\/p>\n<p>Las herramientas utilizadas en los ataques de este malware incluyen troyanos backdoor que se alojan en las computadoras tradicionales y que permiten a los ciber-criminales instalar un malware capaz de registrar las teclas pulsadas, tomando capturas de pantalla e incluso grabando audios de forma remota. Han creado, tambi\u00e9n, una versi\u00f3n m\u00f3vil para Android que esp\u00eda los registros de texto SMS y llamadas.<\/p>\n<p>Los investigadores de Desert Falcons dijeron en el <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-security-analyst-summit-2015-the-live-blog\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab\u2019s Security Analyst Summit<\/a> que el malware est\u00e1 entre los primeros en <a href=\"https:\/\/threatpost.com\/first-arabic-cyberespionage-operation-uncovered\/111068\" target=\"_blank\" rel=\"noopener nofollow\">usar chats de Facebook en ataques dirigidos.<\/a> \u00bfC\u00f3mo? Conectando con las v\u00edctimas a trav\u00e9s de p\u00e1ginas de Facebook comunes hasta ganar su confianza y, as\u00ed, enviar archivos troyanos escondidos en fotos a trav\u00e9s del chat.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter  wp-image-7685\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/02\/05194835\/desert-falcons-3.jpg\" alt=\"Desert Falcons APT\" width=\"1189\" height=\"659\"><\/strong><\/p>\n<p>El grupo comenz\u00f3 a construir las herramientas del malware ya en 2011 y logr\u00f3 las primeras infecciones en 2013, pero no fue sino hasta finales de 2014 y principios de 2015 que su impacto comenz\u00f3 a surtir efecto. Al parecer, el grupo es ahora m\u00e1s activo de lo que lo que fue en el pasado.<\/p>\n<p>Kaspersky Lab dice que <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security\" target=\"_blank\" rel=\"noopener\">sus productos<\/a> detectan y bloquean todas las variantes del malware utilizado en esta campa\u00f1a.<\/p>\n<p style=\"text-align: right\">Traducido por: Maximiliano De Benedetto<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Canc\u00fan, M\u00e9xico \u2013 Los investigadores de Kaspersky Lab han descubierto la primera amenaza avanzada persistente (APT por sus siglas en ingl\u00e9s) en idioma \u00e1rabe. Apodado como \u201cDesert Falcons\u201d, el grupo,<\/p>\n","protected":false},"author":42,"featured_media":5043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[122,1709,1707,733,34,1708,783,1710,1681],"class_list":{"0":"post-5056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-apt","11":"tag-arabe","12":"tag-desert-falcons","13":"tag-espiar","14":"tag-malware-2","15":"tag-medio-oriente","16":"tag-sas","17":"tag-security-analyst-summit","18":"tag-thesas2015"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-primera-amenaza-del-medio-oriente-desert-falcons\/5056\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5056"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5056\/revisions"}],"predecessor-version":[{"id":17665,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5056\/revisions\/17665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5043"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}