Campaña de espionaje iraní envió un saludo navideño lleno de malware

Santa Claus saluda a la multitud durante el Desfile del Día de Acción de Gracias de Macy's el 27 de noviembre de 2014 en la ciudad de Nueva York.

Santa Claus saluda a la multitud durante el Desfile del Día de Acción de Gracias de Macy’s el 27 de noviembre de 2014 en la ciudad de Nueva York.
Foto: Andrew Burton (imágenes falsas)

¿Qué pediste durante las vacaciones?? Seguramente no unnorte infestación de espías extranjeros en su teléfono o computadora portátil, pero tEste es el regalo que habrías recibido si hubieras sido lo suficientemente tonto como para hacer clic en algunos mensajes de texto y correos electrónicos muy poco fiables que circulan por Internet. al final del año pasado.

Una infame célula de piratas informáticos de Oriente Medio, APT 35 (también conocida como “Gatito encantador”), lanzó recientemente una campaña de spear phishing adaptada al ambiente festivo de diciembre: textos y correos electrónicos en los que se desea a los destinatarios un “¡Feliz Navidad!” ¡y un feliz año Nuevo!” que, por supuesto, estaban cargados de software espía. Esta campaña estaba destinada a atrapar al personal de alto nivel en los EE. UU., Europa y el Medio Oriente en el que están interesados ​​los servicios de inteligencia iraníes. dijeron investigadores con la firma de investigación de seguridad CERTFA.

“Que esta temporada festiva brille y brille, que todos tus deseos y sueños se hagan realidad y que sientas esta felicidad durante todo el año. ¡Feliz Navidad!” dijo un correo electrónico, pidiendo al lector que haga clic en un enlace a su nuevo libro electrónico. “Este año decidí hacer felices a mis amigos con mi último libro. Aquí está mi regalo especial de Navidad para ti. Espero que lo disfruten ”, dice otro.

“Gatito”, un grupo de amenazas de larga data relacionado con el gobierno iraní, es conocido por realizar largos operaciones de recopilación de inteligencia a través de campañas dirigidas con frecuencia a diplomáticos y funcionarios de defensa estadounidenses, según Investigadores de FireEye

. En este caso particular, la campaña de Kitten estaba dirigida a una gran variedad de profesionales de alto nivel, incluidos “miembros de think tanks, centros de investigación política, profesores universitarios, periodistas y activistas ambientales”, dijeron los investigadores.

La campaña de Kitten también utilizó complejos métodos de ofuscación para ocultar sus orígenes maliciosos. Los mensajes se enviaron utilizando URL legítimas de Google que habrían adormecido al destinatario con una falsa sensación de seguridad. Sin embargo, al hacer clic en el enlace, la víctima atravesó una serie de redirecciones que, en última instancia, pasarían por alto las protecciones de seguridad estándar y las llevarían a una página web cargada de malware, dijeron los investigadores.

Esta última campaña es solo uno de los muchos trucos sucios de APT 35. Aún más inquietante e impresionante es el historial del grupo en lo que respecta a las estrategias de ingeniería social, como se les conoce. aprovechar grandes redes de personas falsas en las redes sociales como medio de apuntar a las víctimas. A veces, crear “periodistas” falsos usando calcetín cuentas títeres, los piratas informáticos con frecuencia han podido introducirse en los sistemas pidiendo a organizaciones y personas “Solicitudes de entrevistas”, una estrategia que finalmente les dio el sobrenombre de “El equipo de presentadores de noticias”.

Verdaderamente un recordatorio del peligro de los extraños en línea: si no conoce al remitente, probablemente sea mejor no leer su libro electrónico.

.

Leave a Reply

Your email address will not be published. Required fields are marked *