Leafminer, un grupo de ciberespionaje con una lista de 809 objetivos

  • Endpoint

Las herramientas del grupo sugieren que está buscando datos de correo electrónico, archivos y servidores de base de datos en sistemas comprometidos. Las principales industrias bajo ataque incluyen gobiernos, el sector financiero y el sector energético en Oriente Medio.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Un nuevo grupo de ciberespionaje acaba de ser descubierto. Se trata de Leafminer el cual ha buscado atacar organizaciones gubernamentales y verticales de negocios en Oriente Medio desde, por lo menos, principios de 2017. Todo hace pensar que Leafminer tiene su sede en Irán.

De acuerdo con Symantec, Leafminer trata de infiltrar las redes objetivo usando sitios web tipo watering hole, escaneados de vulnerabilidad de los servicios de redes en la internet, e intentos de inicio de sesión por fuerza bruta/mediante diccionario. Durante el análisis se descubrió una lista de 809 objetivos usada por los atacantes para realizar esceaneados de vulnerabilidad. Las regiones objetivo incluidas en la lista eran Arabia Saudí, los Emiratos Árabes Unidos, Qatar, Kuwait, Bahrein, Egipto, Israel y Afganistán, y las principales industrias bajo ataque incluyen gobiernos, el sector financiero y el sector energético.

Las herramientas del grupo, posterior a la vulneración de la información, sugiere que está buscando datos de correo electrónico, archivos y servidores de base de datos en sistemas objetivo comprometidos. “El interés de Leafminer por los datos de correo electrónico, indica que el espionaje es la principal motivación”, explica Einar Oftedal, vicepresidente de análisis de detección en Symantec.

“El grupo es sumamente activo –añade Oftedal– y usa herramientas públicamente disponibles que generalmente no disparan las alertas, además de usar su propio malware personalizado. Tienen grandes ambiciones y están ansiosos de aprender de agentes de amenazas más avanzados, como se ve por su imitación de la técnica watering hole de Dragonfly”.