Inicio Actualidad Guerra cibernética contra la OTAN

Guerra cibernética contra la OTAN

0

En un organismo tan importante como la OTAN, también pueden tener problemas con la ciberseguridad y no solo eso, una guerra cibernética contra misteriosos personajes que la amenazan.

Podemos empezar por Earworm, lo que sabemos de este misterioso personaje es que está vinculado al grupo cibercriminal de Fancy Bear, es conocido por ser un grupo cibercriminal que roba datos a los países que considera enemigos.Estados Unidos lo considera un grupo criminal que tiene origen en Rusia, incluso, dicen que está vinculado con la FSB, lo que era la antigua KGB, también se vincula con la SVR que es el servicio de información exterior.

A lo largo de este tiempo, se han hecho famosos por que han conseguido robar datos del Comité Nacional Demócrata, favoreciendo a Donald Trump, y de otros organismos como la Agencia Mundial Antidopaje. También han robado información del gobierno holandés, de la Organización para la Prohibición de las Armas Químicas. Por ello, deducimos que roban datos de los países miembros de la OTAN, con lo que pensar en Rusia si es un buen acierto.

¿Qué malware usan?

¿Robar datos confidenciales de gobiernos, es tan fácil? No, pero en este caso si sabemos cómo se hizo, el robo de correos del Comité Demócrata es un buen indicio, porque Earworm roba los datos a través de correos. Envía correos a altos funcionarios, haciéndose pasar por compañeros y en esos correos envían malware. Principalmente dos, Trojan.Zekapab el cual se instala en el ordenador y descarga distintos malware; otro es Backdoor.Zekabap se instala en el ordenador y hace capturas de pantalla, ejecuta archivos, y hace keylogging. Para poder hacer más daño, algunas temporadas el malware estaba semi durmiente.

¿Cómo lo evitamos? 

Consejos para evitar estos ataques, en primer lugar la autenticación ya que los atacantes se hacen pasar por otras personas para instalar el malware en tu ordenador; en segundo lugar la monitorización ya que el robo de datos suele dejar indicios, sobre todo si se ha hecho rápido; en tercer lugar la información aislada, la información más confidencial de una empresa debe de situarse en lugares sin conexión a internet por que si no los riegos de que sean hackeados aumenta en un 90%.

SIN COMENTARIOS

Salir de la versión móvil