Los MSP son objetivo de la campaña de ciberespionaje Operation Cloud Hopper

  • Seguridad

Los investigadores sospechan que la campaña se debe a un grupo conocido como APT10, que utiliza una mezcla de software de código abierto, malware original, y técnicas de spear phishing para infiltrarse en los sistemas de sus objetivos, los proveedores de servicios gestionados, a través de los que buscan llegar a víctimas de alto valor.

Un informe realizado por PwC UK y BAE Systems ha desvelado una campaña de ciberespionaje “de tamaño y escala sin precedentes” dirigida a proveedores de servicios gestionados (MSP). La campaña, denominada Operation Cloud Hopper, persigue la recopilación de información de víctimas de alto valor y bajo perfil.

Quizá te interese...

GDPR: ¿dónde están los datos a proteger?

Verifica las herramientas con las que pruebas tus apps móviles

Internet de las Cosas: hoy y mañana

Optimiza tus canales digitales

Utilizando el análisis forense de los tiempos operativos y las zonas de IP, los autores del informe pudieron concluir con un alto nivel de certeza que Operation Cloud Hopper se debe a un grupo conocido como APT10, cuya base se sospecha que su base está en China. Se trataría de una operación muy organizada y con una fuerte dotación de personal, disponiendo de amplios recursos logísticos. Según el informe, el grupo utiliza una mezcla de software de código abierto que han personalizado, malware original, y técnicas de spear phishing para infiltrar los sistemas de sus objetivos.

Su estrategia de elegir proveedores de servicios gestionados como objetivo principal les ha dado un nivel de acceso sin precedentes a la propiedad intelectual y a los datos sensibles de estos proveedores y de sus clientes a nivel mundial. “Dado el nivel de acceso a la red del cliente que tienen los MSP, una vez APT10 haya obtenido acceso a un MSP, es probable que sea relativamente sencillo explotarlo y realizar movimientos laterales en las redes de miles de otras víctimas potenciales”, señala el informe.

Esta nueva operación conforma la práctica cada vez más común de los ciberatacantes, consistente en seleccionar cuidadosamente los objetivos de un ataque dirigido y personalizarlos según las características de cada víctima. “Además de la infinidad de ciberataques comunes con los que los negocios deben que lidiar a diario, hoy en día estamos presenciando un aumento desmesurado en la cantidad de ataques en los que los ciberdelincuentes están realmente dentro de la red de sus víctimas, adaptándose a sus defensas y llevando a cabo ataques con precisión quirúrgica mientras van buscando activos específicos,” afirma Luis Corrons, director técnico de PandaLabs.