Kaspersky ha identificado dos nuevas campañas de ciberespionaje llevadas a cabo por el grupo Careto, una amenaza persistente avanzada (APT) que no había sido detectada desde 2013. Estas campañas se centraron en organizaciones de América Latina y África Central, utilizando técnicas sofisticadas para grabar audio, robar archivos y datos, y controlar dispositivos infectados.
Careto, conocido por atacar organizaciones gubernamentales, diplomáticas, energéticas y de investigación, ha vuelto a la actividad después de una pausa desde 2013. El reciente informe de Kaspersky revela que las nuevas campañas comenzaron comprometiendo servidores de correo electrónico utilizando el software MDaemon, infectándolos con un backdoor que daba control total de la red al atacante.
MIRA: Estafas en WhatsApp: descubre cómo identificarlas y enfrentarlas para evitar ser engañado
Para propagarse internamente, Careto explotó una vulnerabilidad en una solución de seguridad, distribuyendo implantes maliciosos en varios dispositivos. Estos implantes tienen capacidades multimodales, permitiendo la grabación de micrófonos, el robo de archivos y la recolección de información del sistema, nombres de usuario, contraseñas y datos de inicio de sesión de navegadores y aplicaciones de mensajería.
Según Kaspersky, las víctimas objetivo de los implantes de Careto en este último ataque pertenecen a una organización ubicada en América Latina, la cual ya había sido comprometida en ataques anteriores en 2022, 2019 y hace 10 años, y una organización en África Central.
MIRA: Ciberestafas generan 43.800 millones de dólares anuales en Birmania, Camboya y Laos
“A lo largo de los años, Careto ha ido desarrollando malware que demuestra un nivel de complejidad notablemente alto. Los implantes recién descubiertos son estructuras multimodales, con tácticas y técnicas de implementación únicas y sofisticadas. Su presencia indica la naturaleza avanzada de las operaciones de Careto. Seguiremos vigilando de cerca las actividades de este actor de amenazas, ya que esperamos que el malware descubierto se utilice en futuros ataques llevados a cabo por el grupo Careto”, afirma Georgy Kucherin, investigador de seguridad del GReAT de Kaspersky.
Contenido sugerido
Contenido GEC