Fecha de publicación: 03/03/2019
McAfee reveló en la RSA Conference USA 2019 evidencias acerca de la campaña denominada Operación Sharpshooter, expuesta en 2018, revelando que es más amplia en cuanto a complejidad, alcance y duración de lo que se descubrió inicialmente.
La división de investigación de vulnerabilidades, McAfee Labs Advanced Threat Research, realizó el análisis cuyos resultados concluyeron en la identificación de centros de CC (Comando y Control), y sugiere que Sharpshooter comenzó su actividad en septiembre de 2017, dirigida a un conjunto más amplio de organizaciones, industrias y países. Actualmente está sigue activa.
Además, este nuevo análisis ha revelado similitudes entre los ataques de Sharpshooter en 2018 y los perpetrados por el grupo Lazarus en 2017 y 2016.
Etiquetas: Administración pública, Botnet, Incidente, Malware, Otras infraestructuras críticas, Vulnerabilidad
Referencias:
Referencia | Medio | URL | Fecha | Externo | Idioma destino | Idioma contenido |
---|---|---|---|---|---|---|
McAfee Research Gives Rare Look Inside Command and Control of Nation-State Cyber Espionage Campaign | mcafee.com | https://www.mcafee.com/enterprise/en-us/about/newsroom/press-releases/press-release.html?news_id=20190303005031 | 03/03/2019 | si | en | en |
A server likely used by Lazarus Group offers clues to a broader espionage campaign | cyberscoop.com | https://www.cyberscoop.com/lazarus-group-mcafee-operation-sharpshooter/ | 03/03/2019 | si | en | en |
Researchers Link 'Sharpshooter' Cyber Attacks to North Korean Hackers | thehackernews.com | https://thehackernews.com/2019/03/north-korea-hacking.html | 04/03/2019 | si | en | en |
Lazarus Group utilizaba el spearphishing para atacar a sus víctimas | revistabyte.es | https://www.revistabyte.es/actualidad-byte/lazarus-spearphishing/ | 05/03/2019 | si | es | es |