El grupo Gaza Cybergang aumenta su actividad cibercriminal con 'exploits' y programas espía para Android

Ciberseguridad, ciberdelincuencia, virus, hacker, phishing
PIXABAY
Publicado: jueves, 2 noviembre 2017 16:00

   MADRID, 2 Nov. (Portaltic/EP) -

   Kaspersky Lab ha detectado un aumento significativo en la actividad cibercriminal del grupo Gaza Cyberbang durante el año 2017. Según advierte la compañía de ciberseguridad en un comunicado, este grupo habría renovado su arsenal de 'malware' con 'exploits' y programas espía para Android.

   Gaza Cybergang lleva desde 2012 atacando a embajadas gubernamentales, diplomáticos y políticos, así como a empresas petroleras, empresas gasísticas y medios de comunicación en la región de Oriente Medio y Norte de África. El objetivo de este grupo es buscar y recolectar cualquier tipo de información de estas empresas e instituciones, aunque Kaspersky Lab alerta que sus herramientas de ataque se han vuelto más sofisticadas durante este año.

   En este sentido, Gaza Cybergang ha conseguido elaborar documentos con información geopolítica específica de cada región atacada para distribuir el 'malware' de forma personalizada, tal y como señala Kaspersky Lab en su estudio publicado en el blog Securelist. La compañía también destaca el uso de 'exploits' para el fallo de seguridad CVE 2017-0199 en Microsoft Access por parte del grupo, todo ello logrando evitar las soluciones de seguridad e infectando los dispositivos de las víctimas durante largos períodos de tiempo.

   Los últimos análisis de Kaspersky Lab sugieren que Gaza Cybergang también habría hecho un uso potencial de 'malware' móvil en sus últimos ataques, debido a que algunos de los nombres de archivos encontrados estarían relacionados con un troyano de Android.

   El método corriente de ataque de Gaza Cybergang es el envío de correos electrónicos con troyanos de acceso remoto (RAT) o con 'url' que redirigen al usuario a páginas maliciosas. Cuando se ejecutan, el dispositivo de la víctima queda infectado con 'malware' que recopila archivos, pulsaciones de teclas y capturas de pantalla. Si la víctima detecta el problema, el descargador del 'malware' instalará otros archivos en el dispositivo en un intento de evitar el bloqueo.

   Para evitar el contagio de los dispositivos a través de esta vía, Kaspersky Lab recomienda a las empresas que formen a su personal para que puedan distinguir los correos electrónicos normales de los infectados con enlaces maliciosos. La compañía de ciberseguridad rusa también insiste en que el personal de seguridad TI tenga acceso a los últimos datos e información sobre ciberamenazas, así como el uso de soluciones corporativas de seguridad 'endpoint', como la plataforma Kaspersky Anti Targeted Attack, capaz de detectar ataques al analizar anomalías en la red.

Leer más acerca de: