Hackers tras una pantalla estilo Matrix

Sofacy (también conocido como “Fancy Bear”, “Sednit”, “STRONIUM” o “APT28”), es un grupo ruso que activa desde el año 2008 y tiene como objetivo a instituciones militares o gubernamentales de todo el mundo.

Aunque algunos pensaron que Sofacy detuvo sus actividades cuando se volvió algo más popular, en el año 2014 los investigadores de Kaspersky Lab descubrieron nuevas herramientas, algo más avanzadas, en el arsenal de este grupo.

En primer lugar, los atacantes utilizan numerosos puntos de acceso para infectar un objetivo con diversas herramientas. Cada uno sirve como fuente de reinfección, en el caso en que uno es bloqueado o eliminado por alguna solución de seguridad.

Asimismo, los atacantes usan un malware modular, que pone algunas características del punto de acceso en módulos separados para ocultar mejor su actividad en el sistema infectado.

Además, el grupo Sofacy ha utilizado una nueva versión de dispositivo USB que les permite copiar datos de los ordenadores que no están conectados a Internet.

“Normalmente, cuando se publica un estudio sobre un grupo específico de espionaje cibernético, dicho grupo reacciona de algún modo: o bien detiene su actividad, o bien cambia por completo sus tácticas y estrategias. En el caso de Sofacy, esto no es siempre válido”, declaró Costin Raiu, director del departamento GReAT (Global Research and Analysis Team) en el Kaspersky Lab.

“En el año 2015, su actividad aumentó significativamente, con el despliegue de nada menos que cinco ataques de día 0, lo que convirtió a Sofacy en uno de los personajes más prolíficos, ágiles y dinámicos en la industria. Tenemos razones para creer que estos ataques continuarán”, añadió.

Para proteger una organización de los ataques complejos con objetivo predefinido, incluyendo aquellos que fueron lanzados por Sofacy, se recomienda adoptar un enfoque en varios niveles que combinen tecnologías tradicionales anti-malware, la detección de intrusiones, la gestión de los parches, y la creación de listas de aplicaciones verificadas (listas blancas), entre otras cosas.

No hay comentarios

Dejar una respuesta