Búsca en Seguridad y Firewall


Google arroja luz sobre las tácticas de APT31 que apuntaron a la campaña de Joe Biden en junio


El Threat Analysis Group (TAG) de Google ha proporcionado algunos detalles sobre las tácticas del grupo APT31 vinculado al gobierno chino, el mismo grupo que apuntó , aunque sin éxito, a la campaña presidencial del exvicepresidente Joe Biden con un ataque de phishing en junio de este año.

Al rastrear la actividad de APT31, los investigadores de TAG observaron que el grupo implementaba campañas de malware específicas. En un caso, los piratas informáticos lanzaron ataques de phishing con correos electrónicos que contenían enlaces a un malware basado en Python alojado en GitHub que permitía a los atacantes cargar y descargar archivos en las redes, así como ejecutar comandos arbitrarios. El implante utilizaba Dropbox con fines de comando y control.

"Cada pieza maliciosa de este ataque se alojó en servicios legítimos, lo que dificulta que los defensores confíen en las señales de la red para la detección", dijo TAG.

En otra campaña, los piratas informáticos se han hecho pasar por software antivirus de McAfee para instalar código malicioso en el sistema de la víctima.

El equipo de TAG no reveló quiénes se vieron afectados por los últimos ataques de APT-31, pero mencionaron que "han visto una mayor atención sobre las amenazas planteadas por las APT en el contexto de las elecciones estadounidenses".

Google también advirtió sobre el aumento de los ataques de grupos norcoreanos contra investigadores de COVID-19 y compañías farmacéuticas.

“Una campaña utilizó acortadores de URL y se hizo pasar por el portal de correo web del objetivo en un intento de recopilar las credenciales de correo electrónico. En una campaña separada, los atacantes se hicieron pasar por profesionales de reclutamiento para atraer a los objetivos hacia la descarga de malware ”, decía la publicación del blog .