El pico de actividad [VIDEO]también se observó en Oriente Medio con una serie de nuevas técnicas utilizadas por los jugadores. Estas y otras tendencias están cubiertas por el último resumen trimestral de informes de amenazas de Kaspersky Lab.

En el primer trimestre de 2018

Los investigadores de Kaspersky Lab continuaron detectando actividades cibernéticas [VIDEO]de grupos de APT que hablaban, entre otras cosas, ruso, chino, inglés y coreano. Y aunque algunos actores conocidos no mostraron una actividad notable, se identificó un número creciente de amenazas de tipo APT y nuevos actores amenazantes en la región asiática.

Este aumento se explica en parte por el ataque con el malware de Destructor Olímpico en los Juegos Olímpicos de Pyeongchang.

Lo más destacado para el primer trimestre de 2018 incluyen:

• La actividad subida continua kinezofonis, incluyendo grupo empresarial ShaggyPanther que se dirige a los organismos gubernamentales, principalmente en Taiwán y Malasia, y CardinalLizard, que en 2018 aumentó su participación en Malasia, mientras con foco en Filipinas, Rusia y Mongolia.

• Actividad APT registrada en el sur de Asia. Las organizaciones militares de Pakistán han sido atacadas por Sidewinder recientemente descubierto.

•IronHusky APT aparentemente deja de apuntar a las fuerzas militares rusas y transfiere todos sus esfuerzos a Mongolia. A finales de enero de 2018, este director de fotografía chino lanzó una campaña de ataque contra las agencias gubernamentales en Mongolia antes de reunirse con el Fondo Monetario Internacional (FMI).

• La península coreana permanece en el centro. Kimsuky APT, enfocándose en los grupos de expertos y las actividades políticas de Corea del Sur, renovó su arsenal con un marco completamente nuevo diseñado para el espionaje digital y utilizado en una campaña de spear-phishing. Además, un subgrupo del notorio equipo de Lazarus, Bluenoroff, ha cambiado a nuevas metas, incluyendo Cryptosmiths y PoS.

Kaspersky Lab también detectó un pico de actividad amenazante en Medio Oriente. Por ejemplo, StrongPity APT lanzó una serie de nuevos ataques Man-in-the-Middle (MiTM) contra ISP (ISP). Otro grupo especializado de delincuentes digitales, Desert Falcons, volvió a apuntar a dispositivos Android con malware que se había utilizado en 2014.

Además, en el primer trimestre, los investigadores de Kaspersky Lab descubrieron varios grupos que normalmente apuntan a enrutadores y equipos de red en sus campañas, un enfoque que fue adoptado hace años por organizaciones como Regin y CloudAtlas. Según los expertos, los enrutadores seguirán siendo objetivos de los atacantes como una forma de encontrarse en la infraestructura de la víctima.