Ataques

Los crackers que espiaban a diplomáticos de todo el mundo

Un grupo de ciberespionaje atacó a diplomáticos de todo el mundo para obtener sus datos. ¿Cómo operaba? ¿Qué precauciones deberían tomar diplomáticos y políticos para evitar crackeos cuando viajan en coche?

Espionaje digital

Unos investigadores han descubierto recientemente un nuevo grupo de delincuentes que se dedica al ciberespionaje. Se conoce que los atacantes están tras una serie de operaciones para atacar a corporaciones de telecomunicaciones, así como a entidades diplomáticas de todo el mundo, algo que viene sucediendo, al menos, desde el año 2017.

¿Quiénes son los atacantes y qué han hecho?

La campaña ha sido apodada como BackdoorDiplomacy –backdoor , o puerta trasera, es un ataque que permite entrar y salir del sistema sin permiso del usuario y sin ser detectado-. Se sabe que, una vez acceden a un sistema, son capaces de moverse dentro de manera lateral y de ejecutar su principal implante malicioso denominado Turian, con el que los crackers podían extraer datos sensibles almacenados.

“BackdoorDiplomacy comparte técnicas, procedimientos y tácticas con otros grupos de Asia. Turian probablemente representa un nuevo paso en la evolución de Quarian, un ataque de backdoor que fue visto por última vez en 2013, cuando se utilizó contra objetivos diplomáticos en Siria y en EE.UU”, explica Jean-Ian Boutin, Jefe de Investigación de Amenazas en ESET.

¿Cuál es su alcance?

Las naciones que han sido víctimas de este grupo de ciberespionaje se reparten entre Europa, África, Oriente Medio y Asia. Ya se han centrado en organizaciones de caridad en Arabia Saudí, en otras diplomáticas de Alemania, India o Sudáfrica; a Telecomunicaciones libias, o a objetivos desconocidos en Polonia o en Namibia, según revela un informe de ESET.

Aunque ESET no ha relacionado a BackdoorDiplomacy con ninguna nación en concreto, sí se ha descrito que comparte similitudes varias con otros muchos grupos de origen asiático. Pero los links que condujeron a la firma de seguridad en sus investigaciones conectan a los crackers con numerosos actores de amenaza chinos. Esto parece indicar que sería un grupo con el mismo origen.

¿Están los diplomáticos seguros en sus coches?

Enrique Serrano Aparicio, fundador y director ejecutivo de Hackrocks, avisa de que las figuras diplomáticas o políticas relevantes deben de tomar precauciones cuando se desplacen en vehículos, ya que también ahí podrían ser objetivo de ciberataques. “En el caso de que fuera un Presidente de un país, o una persona muy importante en un país, tendría varias cosas en cuenta: la primera el tener la ciberseguridad de un vehículo como parte de un plan de seguridad, en el caso de que haya que ir de un punto A a un punto B”, explica Serrano.

El hacker asegura que hoy en día se tienen en cuenta elementos de las vías públicas como bocacalles, puntos rojos y donde haya un posible punto crítico en un transporte o trayecto. Acto seguido se pregunta: “¿Estamos teniendo en cuenta también los elementos que se comunican con el exterior de un vehículo? ¿La ciberseguridad está dentro del plan de movilidad de una persona importante?”

Y es que elementos como las ondas que conforman el Wi-fi del vehículo, las conexiones por Bluetooth, los sistemas de radio, los sensores de párking… son puntos de entrada no reconocidos como tal. Son posibles amenazas del ataques, y las autoridades no les ofrecen su atención. Serrano termina afirmando que un presidente o alguien muy influyente podría dar ejemplo, mostrando un vehículo seguro en lo físico y ciberseguro en sus conexiones.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.