Según Kaspersky Lab, entre junio de 2019 y junio de 2020, un grupo de delincuentes informáticos llamado ‘Transparent Tribelanzó ciberataques contra varias instituciones ubicadas en Afganistán, Pakistán, India, Irán y Alemania, among many others.

Desde aproximadamente junio de 2019, existe una campaña contra militares y diplomáticos, que usa una amplia infraestructura para ejecutar operaciones maliciosas y perfeccionar las herramientas. Los atacantes usaron el malware Crimson, un troyano de acceso remoto que permite manipular archivos en discos, hacer capturas de pantalla, escuchar y espiar mediante micrófonos y cámaras integrados, así como robar datos de dispositivos extraíbles.

‘Transparent Tribe’, también conocido como ‘PROJECTMy ‘MYTHIC LEOPARD’, es un grupo que ha ido creciendo mucho, cuyas actividades se remontan a 2013. Proofpoint publicó un muy buen artículo y el grupo ha utilizado constantemente ciertas herramientas y ha creado nuevos programas para campañas específicas. Su vector de infección favorito son los documentos maliciosos con una macro incrustada, que parecen generarse con un constructor personalizado.

Su principal malware es un .NET RAT personalizado conocido públicamente como Crimson RAT, pero a lo largo de los años, también se ha observado el uso de otro malware .NET personalizado y un RAT basado en Python conocido como Peppy. Durante el año pasado, este grupo ha ido intensificando sus actividades, iniciando campañas masivas de infección, desarrollando nuevas herramientas y fortaleciendo su enfoque en Afganistán.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
Atacan un centro de investigación nuclear en Polonia
Read more »
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »