No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Grupos Criminales : APT

3/18
Recursos

Aportes 12

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Kristina Svechinskaya popular por ser una chica con un f铆sico muy lindo, la chica es Rusa entre otros APT鈥檚 colaboro para desarrollo del virus Zeus y un ataque a bancos de EUA y Reino Unido robando millones de dolares, la polic铆a cibernetica encontr贸 una peque帽a brecha en un ataque logrando capturarla.

Recomiendo que vean el Documental de ex-agente de la CIA y la NSA Sduar Snowden

Los APT Han evolucionado a verdaderas bandas organizadas el ejemplo mas claro es el de los creadores del Ransomwere Anatova descubierto en 2018 y cuya caracter铆stica mas novedosa fuera de encriptar las unidades de red fue que permit铆a presentar cartas personalizadas acorde a cada v铆ctima, de supuesto origen Ruso pues si detecta la distribuci贸n del teclado corresponde a este pa铆s NO SE EJECUTA interesante verdad?

Aqu铆 podemos tener m谩s sobre los grupos APT: https://attack.mitre.org/groups/

Para hablar de algo reciente, quisiera traer el caso de SEDENA y grupo Guacamaya. En definitiva esta operaci贸n de robo de informaci贸n clasificada fue persistente por much铆simo tiempo antes de que saliera a la luz p煤blica.

Stuxnet: ejemplo de malware dise帽ado para espiar y subvertir los sistemas de procesos industriales. Desarrollado en el 2005, Stuxnet no afecta a los ordenadores que no participan en el enriquecimiento de uranio; su objetivo es alterar la programaci贸n de los controladores l贸gicos programables (PLC) que controlan la maquinaria industrial para no funcionen de manera adecuada, seg煤n varios investigadores fue creado por agencias de inteligencia de Estados Unidos e Israel para atacar las instalaciones nucleares de Ir谩n.

Una vez me toc贸 lidiar con blackcat. Es un RaaS (Ransomware As a Service). Se dice que es un derivado de REvil.

Encontr茅 un articulo muy interesante sobre apt y ciberataques posibles desde drones y como podr铆an distribuir memorias usb contagiadas

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/hackeo-con-drones-y-ataques-satelitales-nuevas-amenazas-ciberneticas-717726

APT (Advanced Persistent Threat) es un t茅rmino utilizado en el 谩mbito de la seguridad inform谩tica para describir una forma sofisticada de ataque cibern茅tico. Los APT son ataques prolongados y dirigidos, llevados a cabo por actores malintencionados altamente capacitados y persistentes, como grupos de hackers respaldados por gobiernos o organizaciones criminales.
_
Los ataques APT se caracterizan por su enfoque en objetivos espec铆ficos, generalmente organizaciones o entidades de alto valor, como gobiernos, instituciones financieras, empresas de tecnolog铆a o industrias estrat茅gicas. Estos ataques se planifican y ejecutan a largo plazo, con el objetivo de mantenerse ocultos en la red de la v铆ctima durante un per铆odo prolongado de tiempo.
_
Las caracter铆sticas principales de los ataques APT son:
_
Sigilo: Los atacantes APT intentan pasar desapercibidos y ocultar su presencia en la red de la v铆ctima. Utilizan t茅cnicas avanzadas de evasi贸n y m茅todos de ocultamiento para evitar la detecci贸n por parte de los sistemas de seguridad.
_
Persistencia: Los ataques APT buscan mantener el acceso no autorizado a la red de la v铆ctima durante un tiempo prolongado, a menudo meses o incluso a帽os. Los atacantes se adaptan y evolucionan constantemente para evitar ser descubiertos.

Objetivo espec铆fico: Los ataques APT tienen un objetivo claro y bien definido. Los atacantes seleccionan cuidadosamente a sus v铆ctimas en funci贸n del valor de la informaci贸n o los recursos que desean obtener.

Recursos y habilidades avanzadas: Los atacantes APT suelen ser altamente capacitados, respaldados por recursos financieros y tecnol贸gicos significativos. Utilizan t茅cnicas sofisticadas, como el desarrollo de malware personalizado, la ingenier铆a social y la explotaci贸n de vulnerabilidades de d铆a cero.

Espionaje y robo de datos: Los ataques APT se centran en la obtenci贸n de informaci贸n confidencial, como secretos comerciales, propiedad intelectual, datos gubernamentales o informaci贸n estrat茅gica. Los atacantes pueden llevar a cabo espionaje cibern茅tico o robo de datos para obtener ventajas econ贸micas, pol铆ticas o militares.

Para protegerse de los ataques APT, las organizaciones deben implementar medidas de seguridad s贸lidas, como firewalls, sistemas de detecci贸n y prevenci贸n de intrusiones, monitoreo de seguridad continuo, autenticaci贸n multifactor, cifrado de datos y conciencia de seguridad entre los empleados. Adem谩s, mantener el software actualizado y aplicar parches de seguridad es esencial para mitigar las vulnerabilidades que los atacantes podr铆an aprovechar.

Fuente: ChatGPT.

El prop贸sito global de un ataque de APT es obtener acceso continuo al sistema. Los hackers lo logran en una serie de etapas.
Etapa 1: obtener acceso

Al igual que un ladr贸n fuerza una puerta con una palanqueta, para insertar malware en una red objetivo, los cibercriminales suelen obtener acceso a trav茅s de una red, un archivo infectado, el correo electr贸nico basura o la vulnerabilidad de una aplicaci贸n.
Etapa 2: infiltrarse

Los cibercriminales implantan malware que permite crear una red de puertas traseras y t煤neles utilizados para desplazarse por los sistemas de manera desapercibida. A menudo, el malware emplea t茅cnicas como reescribir el c贸digo para ayudar a los hackers a ocultar sus rastros.
Etapa 3: intensificar el acceso

Una vez dentro, los hackers utilizan t茅cnicas como el quebrantamiento de contrase帽as para acceder a los derechos de administrador, aumentar el control sobre el sistema y obtener mayores niveles de acceso.
Etapa 4: desplazamiento horizontal

Con un mayor nivel de incursi贸n dentro del sistema gracias a los derechos de administrador, los hackers pueden moverse por este a voluntad. Tambi茅n pueden intentar acceder a otros servidores y a otras partes seguras de la red.
Etapa 5: mirar, aprender y permanecer

Desde el interior del sistema, los hackers obtienen una completa comprensi贸n de su funcionamiento y sus vulnerabilidades, lo que les permite hacer uso de la informaci贸n que desean.

Los hackers pueden intentar mantener este proceso en funcionamiento, posiblemente de manera indefinida, o retirarse despu茅s de cumplir un objetivo espec铆fico. A menudo, dejan una puerta abierta para acceder al sistema de nuevo en el futuro.
El factor humano

Debido a que la ciberseguridad corporativa tiende a ser m谩s avanzada que la de los usuarios particulares, los m茅todos de ataque a menudo requieren la participaci贸n activa de alguien en el interior para lograr el momento crucial e important铆simo de la 鈥減alanqueta鈥. Sin embargo, esto no significa que el personal participe a sabiendas en el ataque. Por lo general, esto implica un atacante que despliega una amplia gama de t茅cnicas de ingenier铆a social, como el 鈥渨haling鈥 o el 鈥渟pear phishing鈥.

Hola Quetzali, Me encanta la forma como presentas el material, bastante agradable de comprender y abrir m谩s la curiosidad. Muchas gracias! Recomiendo los libros de Kevin Mitnick, 鈥淕host in the wires鈥, el mejor hacker del mundo, QEPD.
El prop贸sito global de un ataque de APT es obtener acceso continuo al sistema. Los hackers lo logran en una serie de etapas. <https://latam.kaspersky.com/resource-center/definitions/advanced-persistent-threats>