lunes, 30 de diciembre de 2019

Microsoft elimina 50 dominios operados por hackers norcoreanos


Microsoft toma el control de 50 dominios operados por Thallium (APT37), un grupo de ciberespionaje norcoreano.

Microsoft anunció hoy que eliminó con éxito 50 dominios web utilizados anteriormente por un grupo de piratería respaldado por el gobierno de Corea del Norte.

El fabricante del sistema operativo dijo que los 50 dominios fueron utilizados para lanzar ataques cibernéticos por un grupo que la compañía ha estado rastreando como Thallium (también conocido como APT37).

Microsoft dijo que los equipos de la Unidad de Delitos Digitales (DCU) y el Centro de Inteligencia de Amenazas de Microsoft (MSTIC) han estado monitoreando a Thallium durante meses, rastreando las actividades del grupo y mapeando su infraestructura.

El 18 de diciembre, la compañía con sede en Redmond presentó una demanda contra Thallium en un tribunal de Virginia. Poco después de Navidad, las autoridades estadounidenses otorgaron a Microsoft una orden judicial, permitiendo a la compañía tecnológica tomar más de 50 dominios que los hackers norcoreanos han estado utilizando como parte de sus ataques.

Los dominios se utilizaron para enviar correos electrónicos de phishing y alojar páginas de phishing. Los hackers de talio atraerían a las víctimas en estos sitios, robarían sus credenciales y luego obtendrían acceso a redes internas, desde donde escalarían aún más sus ataques.
Microsoft dijo que además de rastrear las operaciones ofensivas de Thallium, también rastreó hosts infectados.

"Con base en la información de las víctimas, los objetivos incluyeron empleados del gobierno, grupos de expertos, miembros del personal universitario, miembros de organizaciones enfocadas en la paz mundial y los derechos humanos, y personas que trabajan en temas de proliferación nuclear", dijo hoy Tom Burt, vicepresidente corporativo de atención al cliente Seguridad y confianza en Microsoft.

"La mayoría de los objetivos se basaron en los Estados Unidos, así como en Japón y Corea del Sur", agregó Burt.

El ejecutivo de Microsoft dijo que en muchos de estos ataques, el objetivo final era infectar a las víctimas con malware, como KimJongRAT y BabyShark, dos troyanos de acceso remoto (RAT).

"Una vez instalado en la computadora de la víctima, este malware extrae información de él, mantiene una presencia persistente y espera más instrucciones", dijo Burt.



Imagen: Redes de Palo Alto

Esta no es la primera vez que Microsoft usa una orden judicial para obstaculizar las operaciones de grupos de piratería respaldados por el gobierno extranjero.

Microsoft utilizó este enfoque 12 veces contra un grupo ruso conocido como Strontium (APT28, Fancy Bear), eliminando con éxito 84 dominios, la última vez en agosto de 2018.

También utilizó una orden judicial para confiscar 99 dominios operados por Phosphorus (APT35), un equipo de ciberespionaje vinculado a Irán.

Microsoft también utilizó órdenes judiciales para interrumpir las operaciones de Barium, un grupo de piratería respaldado por el gobierno chino, aunque los detalles sobre estas acciones son un poco claros.


Fuente: https://www.zdnet.com/
No olvides Compartir... 

Siguenos en twitter: @disoftin - @fredyavila

No hay comentarios:

Publicar un comentario

Más leídas este mes