1 2 3 4 5 6

Symantec expone a un grupo de criminales cibernéticos

Tech News World 18-Sep-2013

Symantec afirma, haciendo referencia a un grupo de crackers muy activos llamados "Hidden Lynx", que son más expertos que APT1 del PLA. El informe de Symantec es "una pieza de marketing en lugar de un informe de investigación serio", dijo Jeffrey Carr, director ejecutivo de Taia Global. "Los autores no proporcionan ninguna evidencia para apoyar su conjetura en cuanto al número de equipos involucrados o quiénes son ellos".

Symantec reveló la existencia de un grupo de 50 a 100 crackers importantes.

Nombrado como "Hidden Lynx" en una cadena de código, que Symantec encontró en sus comunicaciones del servidor Command and Control (C&C), el grupo especializado es una amenza persistente que tiene habilidades superiores de algunas organizaciones, como APT1, según Symantec.

"En su enfoque, Hidden Lynx es un grupo metódico y aprovecha vulnerabilidades de día cero rápidamente, atacando las más recientes de Internet Explorer y Java. Y han utilizado tres vulnerabilidades de día cero desde 2011", dijo Vikram Thakur, investigador de seguridad de Symantec.

Sin embargo, la afirmación de Symantec de que el grupo Hidden Lynx tiene habilidades superiores a las de APT1 (grupo que la empresa de seguridad cibernética Mandiant ha representado como una unidad del Ejército Popular de Liberación), es sospechoso, dijo el director ejecutivo de Taia Global,  Jeffrey Carr.

Si la afirmación de Symantec es cierta, significa que deberíamos estar más preocupados por un equipo de 50 crackers chinos que el PLA", señaló, "creo que la mayoría de los analistas saben que lo cierto es lo contrario".

El ataque más notable de Hidden Lynx fue VOHO, dijo Symantec. Al parecer el ataque involucró técnicas ocultas para infectar cerca de mil empresas, agencias gubernamentales y organizaciones sin fines de lucro. Los atacantes identifican los sitios web con visitas periódicas, infectan esos sitios con códigos para redirigir a las víctimas a servidores comprometidos para infectar los equipos de cómputo de las víctimas con el objetivo de robar la información contenida en las computadoras.

"El grupo Hidden Lynx continuó atacando a la industria de defensa post-VOHO", señaló Thakur. "En otra campaña llamada SCADEF, los fabricantes y proveedores de equipos de uso militar observaron la instalación de un driver  troyanizado de Intel".

Hidden Lynx roba propiedad intelectual por una tarifa, dijo Thakur.

Fuente: Tech News World JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT