Un nuevo informe de Kaspersky Lab muestra cómo la amenaza Naikon ha pasado los últimos cinco años infiltrándose con éxito en las organizaciones nacionales en toda la zona del Mar de China Meridional. Según los analistas, los ciberatacantes de Naikon parecen ser de habla china y sus objetivos principales son organismos gubernamentales de alto nivel y las organizaciones civiles y militares en países como Filipinas, Malasia, Camboya, Indonesia, Vietnam, Myanmar, Singapur, Tailandia, Laos, China y Nepal.

En un análisis de las operaciones Naikon, Kaspersky Lab ha identificado que cada país al que se dirigen los ataques tienen un operador humano designado, cuyo trabajo es tomar ventaja de los aspectos culturales del país como utilizar cuentas de correo electrónico personales para el trabajo. También han identificado la colocación de la infraestructura (un servidor proxy) dentro de las fronteras del país para proporcionar apoyo diario para las conexiones en tiempo real y exfiltración de datos.

Asimismo, se ha determinado que estos ciberataques tienen al menos cinco años de alto volumen de actividad geopolítica dirigida a víctimas de alto perfil y tienen una plataforma de código independiente y capacidad para interceptar todo el tráfico de la red. Además de esto, disponen de un total de 48 comandos en el repertorio de administración remota, incluyendo comandos para efectuar un inventario completo, la descarga y carga de datos, la instalación de módulos adicionales, o trabajar con la línea de comandos.

Naikon fue mencionado por primera vez por Kaspersky Lab en su reciente informe, “Las crónicas de la APT Hellsing: El Imperio Contraataca”, donde el actor desempeñó un papel fundamental en lo que resultó ser una historia única sobre el retorno de la inversión en el mundo de las amenazas persistentes avanzadas. Hellsing es otro actor amenaza que decidió tomar venganza cuando es golpeado por Naikon.

“Los cibercriminales que están detrás de los ataques Naikon lograron diseñar una infraestructura muy flexible que se puede configurar en cualquier país de destino, con la información de los sistemas de túneles al centro de mando. Si los atacantes luego deciden perseguir otro objetivo en otro país, se podría establecer una nueva conexión. Tener operadores dedicados, enfocados en sus objetivos particulares también hace las cosas fáciles para el grupo de espionaje Naikon”, dijo Kurt Baumgartner, analista principal de seguridad de Kaspersky Lab.

Los objetivos de Naikon son atacados utilizando técnicas spear-phishing tradicionales, con correos electrónicos complementados con diseños cuyo fin es despertar el interés de la víctima potencial. Este accesorio puede parecer como un documento de Word, pero en realidad es un archivo ejecutable con doble extensión.

Para protegerse, Kaspersky Lab aconseja a las organizaciones no abrir archivos adjuntos y enlaces de personas desconocidas, usar una solución antimalware avanzado y asegurarse de tener una versión actualizada, fecha del sistema operativo con todos los parches instalados.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.