¿Crear una presentación de diapositivas, un lanzamiento o una presentación? Aquí están las grandes conclusiones:

  • Dark Caracal, un grupo de hackers vinculado al gobierno libanés, se ha dedicado al espionaje cibernético y al robo de datos contra más de 21 países, lo que ha resultado en el robo de cientos de gigabytes de datos personales.
  • Los ataques de Dark Caracal utilizan métodos típicos de ingeniería social para infectar dispositivos, lo que hace que los métodos de defensa estándar sean efectivos para contrarrestarlos.

Un grupo de piratería recientemente descubierto, denominado Dark Caracal, ha sido vinculado al gobierno libanés en una campaña global de ciberespionaje y ataques de malware.

Investigadores de la firma de seguridad cibernética Lookout y Electronic Frontier Foundation publicaron un informe que detalla cómo los dos grupos rastrearon a Dark Caracal hasta la Dirección General de Seguridad del Líbano y encontraron evidencia de ataques a agencias gubernamentales, militares, contratistas de defensa, servicios públicos, corporaciones e instituciones financieras. establecimientos

Los atacantes también obtuvieron acceso a dispositivos pertenecientes a militares, profesionales médicos, activistas, periodistas, abogados y miembros de instituciones educativas.

Con presencia en más de 21 países, Dark Caracal es "uno de los primeros jugadores APT móviles documentados públicamente que se sabe que realizan espionaje a escala global", según el informe Lookout/EFF.

La imagen pintada del alcance y la efectividad de Dark Caracal es sombría: es difícil sentirse seguro cuando actores patrocinados por el estado como este han sido tan efectivos.

Índice
  • Alojamiento de malware prolífico, técnicas de infección estándar
  • Protégete de Darth Caracal
  • Alojamiento de malware prolífico, técnicas de infección estándar

    El informe Lookout/EFF pudo determinar que Dark Caracal está ejecutando al menos seis campañas simultáneas separadas contra computadoras de escritorio y dispositivos Android, que según el informe tuvieron un gran éxito en obtener una visión profunda de la vida de las víctimas.

    El malware de escritorio y Android se ha distribuido a través de campañas de phishing y de phishing selectivo, portales de inicio de sesión falsificados, abrevaderos, ingeniería social e incluso publicaciones falsas en las redes sociales que hacen referencia a sitios infectados.

    El método de infección real en los dispositivos Android y las computadoras de escritorio es familiar y se basa en gran medida en las aplicaciones de caballos de Troya que los usuarios instalan mediante engaños.

    Los dispositivos Android, que constituyen la gran mayoría de los objetivos de Dark Caracal, se infectaron principalmente con el malware producido por Dark Caracal llamado Pallas que está oculto en versiones troyanizadas de aplicaciones legítimas. Pallas se ha encontrado en WhatsApp, Signal, Primo, Threema, Plus Messenger, Psiphon VPN, Orbot TOR proxy, actualizaciones falsas de Flash Player y aplicaciones falsas de Google Play Push.

    Pallas puede descargar malware adicional, parchearse y realizar otras tareas que lo hacen completamente capaz de robar datos personales, pero no hace nada complicado para instalarlo.

    “Ni las herramientas de escritorio ni el malware móvil utilizan vulnerabilidades de día cero. Las muestras de Pallas se basan principalmente en los permisos otorgados durante la instalación para acceder a los datos confidenciales del usuario”, afirma el informe de Lookout/EFF.

    Protégete de Darth Caracal

    No es necesario conocer el alcance total de Dark Caracal para llegar a la conclusión obvia: son un peligroso grupo de piratería que podría ser uno de los más extendidos jamás descubiertos.

    VER: Política de dispositivos móviles (Tech Pro Research)

    Es posible mantener su dispositivo, y los que administra, a salvo de sus campañas de malware mediante el uso de algunas de las mismas reglas básicas que aún se aplican:

    • Mantenga los dispositivos actualizados y asegúrese de instalar los parches tan pronto como estén disponibles.
    • Asegúrese de tener una aplicación antivirus de confianza instalada en todos los dispositivos.
    • Solo instale aplicaciones de fuentes verificadas. En Android, eso significa Google Play Store, y en dispositivos de escritorio como Windows y Mac, eso significa las tiendas de aplicaciones oficiales.
    • Nunca permita dispositivos BYOD en redes corporativas a menos que se hayan escaneado y se haya determinado que son seguros.
    • Los dispositivos personales utilizados para el trabajo deben controlarse como parte de una política de administración de dispositivos móviles.

    Google le dijo a Lookout que ninguna de las aplicaciones asociadas con Dark Caracal estuvo alguna vez en Google Play Store y que está en proceso de eliminar todas las aplicaciones de Dark Caracal de los dispositivos Android.

    El alcance total de lo que se descubrió sobre Dark Caracal por Lookout y EFF se puede encontrar en su informe completo, vinculado al comienzo de este artículo.

    Ver también

    • Reducción de los riesgos de BYOD en los negocios (PDF gratuito) (TechRepublic)
    • Esta pandilla de hackers acaba de descubrir el malware que está usando contra objetivos del Reino Unido (ZDNet)
    • Nuevo malware de Android descubierto cada 10 segundos, según un informe (TechRepublic)
    • El malware de Android en Google Play acumuló 4,2 millones de descargas: ¿eres una víctima? (ZDNet)
    • El malware para Android Skygofree es 'uno de los más poderosos de la historia' (TechRepublic)