Conecta con nosotros

Noticias

Lazarus: el grupo tras los ataques a Sony

Publicado el

Teclado

El análisis forense es un elemento fundamental en la seguridad informática, pues obtener todos los datos relacionados con los ataques sufridos permite tanto identificar los problemas de seguridad aprovechados por los atacantes, como buscar “huellas” que ayuden a identificar a los mismos. Y esto ha quedado probado, sin duda, con los datos revelados sobre Lazarus, el grupo de ciberdelicuentes que llevó a cabo los ataques contra Sony a finales de 2014, y que puso contra las cuerdas al gigante asiático. Y es que, según informa Computerworld, el grupo ahora caído se encontraría tras los ataques a un gran número de organizaciones, principalmente de Corea del Sur y de Estados Unidos.

Uno de los datos más importantes de la investigación llevada a cabo por un consorcio de empresas de seguridad, que han dedicado varios años a investigar las actividades de Lazarus, es que en contra de la imagen que el grupo pretendía difundir (se autodenominaban Guardians of Peace) y que lo asociaba a un perfil hacktivista (hackers que atacan a entidades cuya ética se ha puesto en entredicho), es que las sospechas del FBI sobre la presencia de Corea del Norte tras el mismo se sostienen con los datos obtenidos por los investigadores. Según Kaspersky Lab, una de los integrantes del grupo de investigación, más del 60% del malware relacionado con Lazarus que han analizado contiene textos en coreano. Esto y que sus principales objetivos fueran Corea del Sur y Estados Unidos pone sobre la pista de las motivaciones políticas existentes tras muchos de los ataques.

Aunque la notoriedad de sus actividades toco techo en 2014 con el ataque a Sony, se ha desvelado que el grupo lleva realizando actividades desde 2009, tiempo en el que han desarrollado malwares con distintas funciones: ciberespionaje, ataques de denegación de servicio (DoS), robo y destrucción de archivos, etcétera, ataques que han dirigido tanto a empresas de todo tipo como a instituciones gubernamentales, sistemas de infraestructuras críticos, etc. Para tal fin se han valido de 45 familias de patógenos con hasta 1.000 variantes de todas ellas. Para poder desarrollar esta actividad a lo largo de los años, Lazarus contaba con una infraestructura profesional, dotada del personal y los recursos necesarios, al estilo de las organizaciones criminales especializadas en Internet, desgraciadamente tan comunes de un tiempo a esta parte.

La operación llevada a cabo para acabar con el grupo, denominada Blockbuster, cuenta con su propia página web en la que es posible tanto ampliar información sobre la misma como conocer la lista completa de participantes en el consorcio: AlienVault, Invincea, Kaspersky Lab, Novetta, PunchCyber, SymantecThreatConnect, Volexity, Trend Micro, Risk IQ, Carbon BlackJPCERT/CC y NetRisk. Así, a la celebración por el buen resultado de los trabajos de este grupo, hay que sumar las felicitaciones a tan importantes actores en el panorama de la seguridad que, de nuevo, demuestran que cuando es necesario, y aunque en muchos casos sean competencia directa, pueden (y deben) aunar esfuerzos, pues sólo así es posible atacar a muchas de las amenazas de seguridad tanto del presente, como de lo que está por venir.

Imagen: Colin

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!