Las investigaciones realizadas por Trend Micro indican que Taiwán y Filipinas son el blanco de la âOperación Tropic Trooperâ, una campaña en curso que ha sido hallada utilizando tácticas de infiltración âdos vulnerabilidades de Windows comúnmente explotadas, métodos de ingenierÃa social y estenografÃa- para robar secretos industriales y de Estado desde 2012.
En la Operación Tropic Trooper los atacantes especÃficamente se dirigÃan a instituciones gubernamentales, agencias militares y compañÃas de la industria pesada de los paÃses mencionados. Tenga en cuenta que el éxito de infiltrarse en muchos de sus objetivos utilizando técnicas ya probadas con anterioridad podrÃa haberse evitado, o habrÃa habido posibilidad de estar preparados, utilizando métodos proactivos y tecnologÃas como parches de vulnerabilidades, formación en seguridad y detección antimalware, según Trend Micro.
Los responsables de las amenazas de dicha campaña están familiarizados con las redes de sus organizaciones objetivo y saben qué ganchos utilizar para que piquen en el cebo. Redactan emails de spear phishing adjuntos con documentos aparentemente interesantes que hacen alusión a planes de atentados, currÃculums o presupuestos del gobierno. Los documentos adjuntos atacan dos vulnerabilidades de Windows explotadas con frecuencia, CVE-2010-3333 y CVE-2012-0158, para ser capaces de ejecutar un troyano.
Consulte el documento de la investigación de Trend Micro âOperación Tropic Trooper, infiltrándose en las redes a través de imágenes enlazadas a exploitsâ.
Visite: âVulnerabilidades más explotadas relacionadas con ataques dirigidosâ. Â
El troyano, TROJ_YAHOYAH, descarga y descifra una imagen maliciosa o archivo señuelo. Las imágenes descargadas parecen inofensivas y tienen un aspecto similar a los fondos de pantalla predeterminados en los sistemas Windows XP. Sin embargo, cifrada en ellos a través de una simple estenografÃa se encuentra BKDR_YAHAMAM, un malware que roba datos del sistema, apaga procesos y servicios, elimina archivos y directorios, pone los sistemas  en reposo y realiza otras funciones de backdoor.
Â
Defensa contra Operación Tropic Trooper
Las motivaciones en torno a esta campaña con tres años de vigencia siguen sin estar claras.  Históricamente, las ciberamenazas atacan a gobiernos y a las principales industrias para recopilar información de inteligencia, robar secretos u obtener ventajas competitivas.
Los organismos gubernamentales, organizaciones militares y la industria pesada guardan secretos que pueden resultar perjudiciales si son destruidos o robados. Las rutinas encontradas en Operación Tropic Trooper son relativamente menos sofisticadas en comparación con otras campañas de ataques dirigidos, pero han demostrado que todavÃa se puede acceder a objetivos similares con éxito utilizando tácticas similares a las antiguas. Por desgracia, incluso las viejas amenazas pueden trabajar contra las redes que almacenan información altamente sensible.
El documento recomienda a los administradores de red construir inteligencia contra amenazas y establecer una estrategia de defensa personalizada para no ser vÃctimas de la Operación Tropic Trooper.
Los detalles técnicos de la operación, asà como las tácticas de defensa que se pueden emplear contra este tipo de ataques, se encuentran incluidas en el documento âOperación Tropic Trooper: confiar en fallos probados para infiltrarse en los guardianes de secretosâ. Â
Si desea más información visite el blog de Trend Micro o la sección de Noticias de Ciberseguridad de la compañÃa.
Para acceder al documento completo de la investigación pinche aquÃ.
Acerca de Trend MicroÂ
Trend Micro Incorporated, lÃder global en software de seguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Fundada hace 25 años, nuestras soluciones para usuarios finales, familias, empresas y gobiernos proporcionan seguridad multicapa para proteger la información en dispositivos móviles, puestos de trabajo, gateways, servidores y en la nube. Trend Micro permite proteger la información de forma inteligente con innovadoras tecnologÃas de seguridad que son simples de desplegar y gestionar, y que se adaptan a un ecosistema en constante evolución. Todas nuestras soluciones están potenciadas por la infraestructura cloud de inteligencia de amenazas global, Trend Micro⢠Smart Protection Network⢠y están apoyadas por más de 1.200 expertos en amenazas en todo el mundo. Para más información visite: TrendMicro.com o TrendMicro.es.Â
Para más información sobre Trend Micro visite: http://www.trendmicro.es/
Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/ y http://blog.trendmicro.com/
Sigamos en Twitter en @TrendMicroES
Â
Â
Â
Trading Room 2021. Apuntate al mayor evento de Trading
El próximo martes 16 de Marzo, Estrategias de Inversión organiza el Trading Room 2021 . Un evento único para los inversores más activos en bolsa. ¡No te lo puedes perder!
Suscribete al servicio Premium de análisis bursatil de Estrategias de inversión y ayudanos a seguir mejorando. Es hora de apoyar los servicios que utilizas habitualmente para tus inversiones.