Los actores de APT aumentan el uso de plataformas móviles para distribuir malware

  • Endpoint

Kaspersky ha detectado nuevos grupos de amenazas persistentes avanzadas que han establecido su presencia junto a actores conocidos, como CactusPete y Lazarus. Actores como Kimsuky, Hades y DarkHotel han utilizado la pandemia para llamar la atención de las víctimas.

El último resumen trimestral de inteligencia de amenazas de Kaspersky revela que la actividad de los grupos de amenazas persistentes avanzadas (APT) en el primer trimestre se centró en la infección y distribución de malware a través de plataformas móviles, con algunas campañas centradas exclusivamente en estas plataformas. Al mismo tiempo, creció la actividad en Asia, en particular entre los nuevos actores, mientras que los actores tradicionales más avanzados se vuelven mucho más selectivos en la forma de llevar a cabo sus operaciones.

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Los informes del primer trimestre de 2020 confirman el incremento de la actividad en Asia con una variedad de ataques en el sudeste asiático, Corea y Japón. Kaspersky ha detectado nuevos grupos de APT con campañas creativas y, en ocasiones, de bajo presupuesto, que han establecido su presencia junto a actores conocidos, como CactusPete y Lazarus.

Se han detectado asimismo varias campañas centradas en ataques móviles, como LightSpy, dirigido a usuarios Hong Kong y que infectaba dispositivos iOS y Android, así como una campaña de espionaje de Android denominada PhantomLance, dirigida a objetivos del sudeste asiático.

Los actores APT que tienen como objetivo Asia no son los únicos que desarrollaron implantes móviles. Por ejemplo, TransparentTribe llevó a cabo una campaña con un nuevo módulo llamado "USBWorm", dirigida a usuarios de Afganistán e India, en la que desarrolló un nuevo implante diseñado para infectar dispositivos Android.

Además, diferentes grupos de APT, como Kimsuky, Hades y DarkHotel, han utilizado el COVID-19 para llamar la atención de las víctimas. Pero esto no ha supuesto un cambio significativo en cuanto a técnicas, tácticas y procedimientos, aparte del uso de un tema popular para sacar provecho de los usuarios vulnerables.

"Las actividades de APT no se han detenido durante la pandemia. En realidad, distintos actores de amenazas han sacado provecho de ella de diferentes maneras, algunos incluso tratando de mejorar su reputación al anunciar que por el momento no se dirigirían a instituciones sanitarias. No obstante, nuestras conclusiones sugieren que los principales factores que impulsan la actividad APT siguen siendo tanto el beneficio financiero como la geopolítica, en particular para los actores surgidos durante los dos últimos años y que actualmente están consolidando su condición de delincuentes persistentes. La telefonía móvil está ganando más terreno en las nuevas campañas, a medida que surgen nuevos actores con soluciones creativas, y la actividad de los actores más experimentados se ha vuelto casi invisible. Posiblemente, esto sea consecuencia de las circunstancias cambiantes a las que todos nos enfrentamos”, señala Vicente Díaz, investigador principal de Seguridad del Equipo de Investigación y Análisis Global de Kaspersky.