Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Un grupo de espionaje lleva robando secretos oficiales a Gobiernos europeos desde 2011

  • Actualidad

Eset apt

Eset ha descubierto un nuevo grupo APT que lleva robando documentos con información sensible de diferentes gobiernos de Europa del Este y de los Balcanes al menos desde hace nueve años.

Recomendados: 

Protección avanzada de datos y continuidad de negocio con Nutanix y Veeam Webinar

Creación de aplicaciones seguras: recomendaciones para los servicios financieros Leer

Denominado XDSpy por ESET, el grupo APT ha permanecido oculto a lo largo de los últimos nueve años, algo poco común, pero, según la firma de seguridad, el grupo de espionaje ha comprometido la seguridad de diferentes agencias gubernamentales y empresas privadas.

“El grupo ha llamado poco la atención hasta ahora. La única excepción fue un aviso del CERT bielorruso en febrero de este año”, ha asegurado Mathieu Faou, investigador de ESET que ha analizado el malware durante la VB2020, conferencia internacional sobre ciberseguridad organizada por Virus Bulletin, que se ha celebrado online entre el 30 de septiembre y el 2 de octubre.

Los operadores de XDSpy utilizan emails de phishing dirigidos para infectar a sus objetivos. Los diferentes mensajes de correo electrónico utilizados muestran alguna variación: en algunos casos incluían adjuntos y en otros, enlaces a archivos maliciosos. La primera capa del archivo malicioso suele ser un archivo comprimido ZIP o RAR. A finales de junio, los operadores de esta campaña dieron un paso adelante para aprovechar una vulnerabilidad en el navegador Internet  Explorer, la CVE-2020-0968, que fue solucionada en abril de 2020.

Según Faou, “el grupo se subió al tren de la COVID-19 al menos dos veces en 2020, siendo la última de la que tenemos constancia el mes pasado, con una de sus campañas de phishing. “Como no hemos encontrado ninguna similitud de código con otras familias de malware ni con infraestructuras de red existentes, tenemos claro que se trata de un grupo desconocido hasta la fecha”, explica.

Los objetivos de XDSpy se encuentran mayoritariamente en Europa del Este y en los Balcanes, y son, sobre todo, instituciones gubernamentales, entre las que se incluyen ejércitos, Ministerios de Asuntos Exteriores y algunas empresas privadas.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos