DestacadoNoticias

Expertos en seguridad descubren autores intelectuales del hackeo a Sony Pictures

Operación Blockbuster

Operación Blockbuster respalda las afirmaciones de que Corea del Norte sea responsable

Los autores del ciberataque del 2014 a Sony Pictures Entertainment no eran activistas o empleados descontentos, y es probable que hayan atacado a otros objetivos en China, India, Japón y Taiwán, de acuerdo con una coalición de empresas de seguridad que han investigado en forma conjunta el caso de Sony desde hace más de un año .

Los expertos en ciberseguridad que montaron la investigación, denominada Operación Blockbuster, encontraron que los culpables, conocido como el Grupo Lázaro (un nombre no oficial al que se refieren en clave), han estado activos desde al menos 2009.

Los analistas de Novetta y 12 actores de la industria, incluyendo Symantec, Kaspersky Lab, Trent Micro, AlienVault y Carbon Black estaban detrás de la operación, que fue “creado con la intención de entender e interrumpir infraestructura y herramientas potencialmente maliciosas” utilizados por el Grupo Lázaro.

El ataque [Noviembre 2014] contra Sony Pictures Entertainment (SPE) no tiene precedentes en su cobertura de los medios y el uso abierto de la capacidad de destrucción maliciosa contra una entidad comercial“, indica el informe.

Mediante el análisis de los programas informáticos utilizados, los expertos confirmaron que contiene código y comentarios normalmente utilizados por las personas que hablan coreano de acuerdo con Kaspersky. La zona horaria de la actividad de los hackers también corresponde con la de Corea: GMT +8 o 9“, según la compañía.

“Las herramientas del grupo Lázaro son lo suficientemente avanzadas para los objetivos previstos y el nivel de impacto. Sin embargo, el grupo Lázaro no se limita únicamente a la implementación de malware destructivo. De hecho, el conjunto de herramientas identificadas durante esta operación sugiere que el grupo Lázaro abarca un amplia espectro de capacidades, incluyendo la denegación de servicio (DDoS), keyloggers, y RATs, e incluso una familia de redes P2P que permite a los operadores establecer una base común y programar una administración remota a través de todas las máquinas infectadas”.

Novetta dijo que no sería definitivamente atribuido como “Grupo Lázaro” y dio la advertencia de que “las afirmaciones oficiales en atribución del FBI podrían recibir apoyo de nuestros hallazgos“.

El ataque contra SPE causó titulares en todo el mundo, los investigadores descubrieron que el Grupo Lázaro había estado activo desde al menos 2009 y, posiblemente, desde el año 2007.

Según el informe, el grupo “parece estar compuesto por desarrolladores y operadores“, que ha desarrollado y perfeccionado el malware utilizado en el ataque Dark Seoul en 2013 atacando a Corea del Sur.

Documento de la Operación Blockbuster (PDF)

¿Qué tan útil fue este post?

¡Haga clic en una estrella para calificarla!

Valoración media / 5. Conteo de votos:

No hay votos hasta ahora! Sea el primero en calificar este puesto.

Avatar
Sobre el Autor

Fanático a la informático e interesado en eventos y novedades tecnológicas y científicas. Si tienes algo que compartir sobre informática comunícate conmigo.
    Artículos Relacionados
    DestacadoNoticias

    MX Linux: La distribución Linux que te hará abandonar Windows

    DestacadoNoticiasVirales

    PC más peligroso del mundo se vende por 1 millón y 345 mil dólares

    DestacadoNoticias

    Google bloquea el acceso de Huawei a Android ¡Smartphones son víctimas!

    DestacadoNoticias

    WhatsApp: Lista de Smartphones en los que dejará de funcionar 2019

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.