Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

McAfee aporta nuevos datos sobre la Operación Sharpshooter

Fecha de publicación: 03/03/2019

McAfee reveló en la RSA Conference USA 2019 evidencias acerca de la campaña denominada Operación Sharpshooter, expuesta en 2018, revelando que es más amplia en cuanto a complejidad, alcance y duración de lo que se descubrió inicialmente.

La división de investigación de vulnerabilidades, McAfee Labs Advanced Threat Research, realizó el análisis cuyos resultados concluyeron en la identificación de centros de CC (Comando y Control), y sugiere que Sharpshooter comenzó su actividad en septiembre de 2017, dirigida a un conjunto más amplio de organizaciones, industrias y países. Actualmente está sigue activa.

Además, este nuevo análisis ha revelado similitudes entre los ataques de Sharpshooter en 2018 y los perpetrados por el grupo Lazarus en 2017 y 2016.

Etiquetas: Administración pública, Botnet, Incidente, Malware, Otras infraestructuras críticas, Vulnerabilidad

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
McAfee Research Gives Rare Look Inside Command and Control of Nation-State Cyber Espionage Campaignmcafee.comhttps://www.mcafee.com/enterprise/en-us/about/newsroom/press-releases/press-release.html?news_id=2019030300503103/03/2019sienen
A server likely used by Lazarus Group offers clues to a broader espionage campaigncyberscoop.comhttps://www.cyberscoop.com/lazarus-group-mcafee-operation-sharpshooter/03/03/2019sienen
Researchers Link 'Sharpshooter' Cyber Attacks to North Korean Hackersthehackernews.comhttps://thehackernews.com/2019/03/north-korea-hacking.html04/03/2019sienen
Lazarus Group utilizaba el spearphishing para atacar a sus víctimasrevistabyte.eshttps://www.revistabyte.es/actualidad-byte/lazarus-spearphishing/05/03/2019sieses