La empresa de seguridad informática ESET acaba de presentar un reporte de investigación en el cual pone al descubierto el modus operandi del grupo de ciberdelincuentes que se hace llamar OceanLotus.
De acuerdo a ESET este grupo utiliza técnicas clásicas, ya conocidas, que siguen ofreciendo buenos resultados, aunque no por eso han dejado de innovar. Ahora la empresa de seguridad informática ha descubierto que junto con esas técnicas ahora utilizan un nuevo backdoor y para lograr convencer a la víctima para que ejecute el mismo en su sistema, utilizan diferentes métodos. Cuando la víctima ejecuta este backdoor, el mismo trata de permanecer oculto el máximo tiempo posible.
Normalmente OceanLotus ataca redes de empresas privadas y organizaciones gubernamentales en el sudeste de Asia, especialmente en Camboya, Laos, Vietnam y Filipinas. Uno de los ataques más famosos de este grupo se produjo el año pasado y el mismo fue llamada Operación Cobalt Kitty, a través del cual atacaron a una empresa importante para robar información confidencial.
Como bien comenté antes, este grupo utiliza varios métodos para convencer a sus víctimas, como por ejemplo el uso de iconos falsos de documentos de Word o PDF para camuflar el malware o el uso de extensiones dobles, los cuales envían como adjuntos en emails. También usan instaladores y actualizaciones de software falsos con el backdoor incluido, con los que intentan engañar a los usuarios para que sean ejecutados en sus sistemas.
Alexis Dorais-Joncas, responsable del equipo de inteligencia de la seguridad en ESET, señala lo siguiente.
Las actividades de OceanLotus demuestran su intención de permanecer escondidos y elegir a sus objetivos cuidadosamente, pero los investigadores de ESET han sacado a la luz la verdadera dimensión de sus malintencionadas actividades
En el reporte de la investigación de ESET pueden conocer más a fondo todo lo que realiza este backdoor.