¿Quieres contratar un hacker en el mercado libre para ciberespiar a tu competencia?

Guardar

Businessman leaking confidential information over phone
Businessman leaking confidential information over phone

El espionaje industrial está en plena catarsis. Las viejas películas de espías que ocultan pequeñas cámaras bajo sus trajes con el propósito de espiar a la competencia, son reliquias de un pasado que el cine -y los autores de bestsellers- ha recogido en innumerables ocasiones con mayor o menor fortuna. Hoy ya no hacen falta cámaras ocultas, pagar sobornos en descampados ni jugarse el físico; todo se puede hacer (es posible, aunque ilegal) desde un ordenador y con el contacto de los "profesionales" que tienen los conocimientos necesarios.

Y es que desde 2019, se está produciendo una progresiva mercantilización del cyberwarfare, con grupos de hackers altamente capacitados y especializados, que ya no son solo una componente de la guerra cibernética global y ofrecen sus servicios a organizaciones en el "mercado libre", tal y como destacan investigadores de Bitdefender, quienes acaban de descubrir uno de estas sofisticadas prácticas.

Bienvenidos a la era del ciberespionaje industrial

Cada vez son más las empresas que acuden a grupos mercenarios especializados en Amenazas Persistentes Avanzadas (APT) para espiar su competencia. Su propósito no es otro que encontrar información financiera o detalles de negociación que les ayude a conseguir contratos de perfil alto, para lo que se ponen en contacto con grupos que, como su nombre ya indica (mercenarios), ofrecen sus servicios al mejor postor, unos servicios que incluyen ataques sofisticados y con potentes herramientas de ciberespionaje contra sus víctimas.

Se trata de grupos de mercenarios que ofrecen sus servicios al mejor postor, unos servicios que incluyen ataques sofisticados y con potentes herramientas de ciberespionaje contra sus víctimas.

Como afirma Liviu Arsene, analista senior de Seguridad de Bitdefender, "cualquier grupo mercenario de APT tiene las habilidades técnicas y los conocimientos necesarios para lanzar ataques personalizados contra los objetivos contratados. Mientras que los vectores de ataque a menudo pueden ser los mismos, tales como archivos adjuntos de correo electrónico contaminados o la explotación de vulnerabilidades sin parches, las cargas maliciosas pueden adaptarse y personalizarse en función de la víctima. Los malware pueden diseñarse para un único uso, o, si el cliente paga lo suficiente, los atacantes podrían incluso encontrar y explotar vulnerabilidades de día cero en la infraestructura de su víctima".

En este sentido, los expertos de esta empresa de seguridad informática han descubierto recientemente un sofisticado ataque de ciberespionaje del tipo APT dirigido a una empresa dedicada a proyectos arquitectónicos con desarrolladores inmobiliarios de lujo en Nueva York, Londres, Australia y Omán. Los clientes y proyectos de esta compañía incluyen residencias de lujo, arquitectos de alto nivel y diseñadores de interiores de gran renombre a nivel internacional.

Tras una investigación, han concluido que el grupo de hackers se infiltró en la empresa utilizando un complemento contaminado y especialmente diseñado para Autodesk 3ds Max (un popular software de creación de gráficos y animación en 3D). Asimismo, los investigadores han descubierto que la infraestructura de comando y control utilizada por el grupo de ciberdelincuentes contra la solución de seguridad de la organización se encuentra en Corea del Sur.

"Es difícil especular sobre la ubicación de un grupo APT. Por lo general, los miembros están dispersos en varios países e incluso continentes. Se trata de grupos de mercenarios que podrían estar ubicados en cualquier parte del mundo y operar globalmente", señala este analista.

Asimismo, esta compañía también ha encontrado otras muestras de malware similares en Corea del Sur, Estados Unidos, Japón y Sudáfrica, que se comunican con el mismo servidor de comando y control, y que datan de hace poco menos de un mes.

"Este es el comienzo de una nueva tendencia de los que vamos a ir viendo más casos en el futuro. Tanto en cuanto estos grupos de ciberdelincuentes estén empleando métodos más sofisticados y actuando como mercenarios, es mucho más probable que continúen poniendo sus servicios a disposición de los mejores postores. Este nuevo modelo de negocio puede ser el siguiente paso evolutivo en ataques sofisticados", concluye Arnese.

Más detalles del estudio de este ataque pulsando Aquí.