Skip to content

Más de 90 ataques descubiertos en una campaña de APT

Los investigadores de Trend Micro destapan el alcance de Luckycat más allá de sus objetivos originales

La amenaza Luckycat, documentada por primera vez en 2012 por nuestros colegas de Symantec, tuvo en el punto de mira muchos y más variados objetivos de los que se pensó en un principio. Los ciberdelincuentes utilizaron Luckycat no solo para atacar objetivos de investigación militar de la India sino que también ampliaron sus actividades a otras entidades sensibles de Japón, incluidos activistas a favor de la liberación del Tíbet.

Luckycat consistió en una sofisticada campaña de espionaje cibernético que atacó un conjunto diverso de más de 90 objetivos. Los atacantes utilizaron una amplia gama de métodos, algunos de los cuales han sido vinculados con otras campañas de ciberespionaje e, incluso, marcaron sus ataques con códigos de campaña a fin de poder valorar el éxito de los mismos.

Los ciberdelincuentes detrás de esta campaña conservan diversas infraestructuras de comando y control y emplean herramientas de anonimato para ocultar sus operaciones.

Sectores y comunidades objetivo del ataque:

  • Aeroespacial
  • Energético
  • Ingeniería

 

  • Transporte
  • Investigación militar
  • Activistas tibetanos

Gracias a una supervisión minuciosa hemos podido detectar algunos errores cometidos por los atacantes que nos han dado una pista sobre su identidad y capacidad de acción. De este modo, hemos podido rastrear elementos de esta campaña hasta hackers ubicados en China.

Obtenga más información en esta publicación de nuestro blog.
Conozca todas nuestras averiguaciones en el artículo técnico El regreso de Luckycat (PDF/ingl.).

 

Conocer las herramientas, las técnicas y la infraestructura de un ataque, además de cómo se relaciona un incidente puntual con una campaña de ataque más amplia, nos brinda el contexto necesario para valorar el impacto de un ataque e idear estrategias de defensa.

Los clientes de Trend Micro pueden combatir las amenazas persistentes avanzadas de forma proactiva gracias a herramientas que ofrecen visibilidad en toda la red, información práctica sobre las amenazas y una protección puntual de las vulnerabilidades.


Redes sociales

Conecte con nosotros en