Medio Alternativo del Sureste, 26 de mayo de 2015.- Dentro de los estudios realizados por Kaspersky Lab fue hallado un raro ejemplo de un ciberdelincuente atacando a otro. El caso se registró en 2014, a manos de la amenaza informática Hellsing, que dirige sus acciones hacia entidades gubernamentales y diplomáticas en todo el continente.
El spear-phishing es una modalidad de fraude que consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida, es un mensaje que busca los números de tarjetas de crédito, cuentas bancarias, contraseñas y la información financiera almacenada en un PC. Según Kaspersky, esto podría marcar el inicio de una nueva tendencia en esta modalidad delictiva: las guerras APT (amenazas persistentes avanzadas).
Este descubrimiento se dio durante una investigación de Kaspersky Lab al grupo Naikon, creador de Hellsing, desatada por sus acciones enfocadas en la región Asia – Pacífico; en sus búsquedas, los expertos notaron que uno de los blancos de ataque de Naikon incluía un intento por infectar los propios sistemas de Kaspersky usando un correo tipo spear-phishing con contenido malicioso.
El receptor cuestionó la autenticidad del correo enviado por Naikon y no abrió el archivo anexo que contenía el código; horas más tarde, el receptor reenvió al remitente un correo que contenía el mismo malware que habían recibido. Esta acción detonó la investigación de Kaspersky y se llegó al descubrimiento de la amenaza ATP Hellsing.
La metodología de ataque de Hellsing utiliza el envío de varios correos con archivos anexos maliciosos con el fin de propagar el malware de espionaje en distintas organizaciones; si la víctima abre el archivo adjunto, el sistema se infecta con un backdoor personalizado capaz de cargar y descargar archivos, actualizarse y desactualizarse. Según Kaspersky, el número de organizaciones líderes a nivel global infectadas por Hellsing son alrededor de 20.
«El ataque del grupo Naikon por Hellsing, en un tipo de cacería vampírica vengativa – al estilo de ‘El Imperio contraataca’, es fascinante. Anteriormente, ya habíamos visto a grupos APT atacarse por accidente entre sí al robar libretas de direcciones de víctimas y luego enviarse correos masivos en cada una de estas listas. Sin embargo, teniendo en cuenta el objetivo y el origen del ataque, parece más probable que se trate de un ejemplo de ataque APT contra APT deliberado», dijo Costin Raiu, Director del Equipo Global de Análisis e Investigación Global de Kaspersky Lab.
Para protegerse contra ataques similares a los ejecutados con Hellsing, Kaspersky recomienda una serie de prácticas en seguridad básica:
• No abrir archivos anexos de correos de personas que no conoce
• Tener cuidado de archivos que estén protegidos con contraseña, SCR o archivos ejecutables
• Si no está seguro del elemento adjunto, trate de abrirlo en un sandbox o espacio aislado
• Asegúrese de tener un sistema operativo moderno con todos los elementos de seguridad activados
• Actualice las aplicaciones de terceros que estén instaladas en su equipo: Microsoft Office, Java, Flash Player y Adobe Reader

