Un grupo de hackers que es apuntado como responsable del ataque en contra de la infraestructura de Google en 2010, sigue en funcionamiento y ahora con herramientas más sofisticadas, según un nuevo informe de Symantec.
La firma de seguridad se sorprendió al ver la cantidad de ataques Zero Day que el grupo utiliza para perseguir sus objetivos, que parecen estar enfocado a los fabricantes de la cadena de suministros de Defensa, ONG de DDHH y proveedores de servicios.
Symantec comenzó el seguimiento de los ataques que utilizan el troyano Hydraq en 2009. Sin embargo, los estafadores han cambiado las tácticas a algo conocido como ataques “agujero”, quienes mienten para embaucar a víctimas inocentes.
“Estos atacantes son sistemáticos y reutilizan los componentes de una infraestructura que hemos denominado la ‘plataforma Elderwood'”, dijo Symantec.
“El nombre Elderwood viene de una variable del código fuente utilizado por los atacantes. Esta plataforma de ataque les permite desplegar rápidamente ataques Zero Day. Los ataques se despliegan a través de pishing y también a través de ataques ‘agujero'”.
Con los ataques agujero, los hackers seleccionan un sitio web que creen que cumple con sus objetivos.
“Los atacantes inyectar un exploit en las páginas públicas del sitio web que esperan que visite su objetivo final”, dijo Symantec. “Cualquier visitante susceptible al exploit se ve comprometido y un troyano de puerta trasera se instala en su PC”.
Según Symantec, los ataques graves de Zero Day son muy raros. En 2011 hubo solo ocho, pero la empresa ha identificado cuatro en los últimos meses solamente, dos a través de Adobe Flash y dos a través de Internet Explorer.
El troyano Hydraq fue utilizado para atacar a Google hace varios años a través de un exploit en Internet Explorer. Los ataques parecían originarse en China, lo que llevó a Google a cambiar su postura en cooperar con la censura china.
De acuerdo con Symantec, “el ataque Hydraq [en Google] y los recientes ataques … están vinculados”.
Más detalles en: PC Magazine