Kaspersky Lab vulnerado por el temido APT Duqu . Una lección para todos

En los albores del 2015, el equipo de Kaspersky Lab detectaba una ciberintrusión en sus sistemas, haciendo saltar las alarmas del gigante en ciberseguridad, que inmediatamente ordenó llevar a cabo un análisis profundo y detallado del incidente.

A modern hacker_CC BY-SA 2.0_Davide Restivo
A modern hacker-CC BY-SA 2.0-Davide Restivo

Las conclusiones de la ardua investigación fueron que el APT (Advanced Persistent Threat) utilizado era un sucesor del temido duqu, que aterró las redes en los años 2011 y 2012.

El ataque inicial se enfocó en el eslabón

más débil de la cadena, el usuario

El inició del ataque, usando probablemente un exploit zero-day, se enfocó en un empleado ubicado en una de las pequeñas oficinas de la multinacional, sospechándose que el vector de infección fueron unos correos electrónicos recibidos con phising. Una vez infectada una máquina, se puso en marcha el reconocimiento de la topología de la red y comenzaron los movimientos laterales buscando explotar una vulnerabilidad que permitiera una elevación de privilegios.

Software espía incluido en los discos duros – Equation Group

Desde hace unos años, las noticias que informan de la violación de la privacidad de los usuarios se han convertido en habituales en los medios de comunicación.

Autor: Greg Francke-CC BY 2.0
Autor: Greg Francke-CC BY 2.0

Por lo general, estas informaciones generan rechazo y alarma en la opinión pública, siendo habitual que se expresen los sectores afectados de manera contundente y exigiendo el cese de estas «malas prácticas».

Una de las noticias de «espionaje» que más escándalo ha reportado por su gravedad, descubierta por los expertos de Kaspersky, es la trama que presuntamente han estado llevando a cabo  desde el año 1996 los miembros del Equation Group.