El Grupo de ciberespionaje Equation, logra crear un malware indestructible

El Equipo de Análisis e Investigación Global de Kaspersky Lab  ha estado durante años vigilando a más de 60 actores de amenazas avanzadas responsables de ciberataques en todo el mundo. Sin embargo, hasta ahora los expertos de Kaspersky Lab pueden confirmar  que uno de ellos, Equation, representa una amenaza que supera a todos los demás en función de complejidad y sofisticación de técnicas.

Más sobre Equation

El grupo Equation es conocido por utilizar herramientas muy complejas y de alto costo para infectar a usuarios, recuperar datos y ocultar actividad de manera profesional. Además se caracteriza por utilizar técnicas clásicas de espionaje para introducir cargas maliciosas en las víctimas, son los llamados “implantes” (Troyanos). Durante muchos años han interactuado con otros grupos poderosos, como Stuxnet y Flame, siempre desde una posición de superioridad, ya que tenían acceso a exploits antes que los demás.

Este grupo de hackers ha infectado a miles de víctimas en más de 30 países de todo el mundo, cubriendo los sectores gubernamental, de telecomunicaciones, aeroespacial, energético, de transporte e instituciones financieras, así como la milicia, organizaciones de investigación nuclear, gas y petroleras, investigación de nanotecnología, compañías de desarrollo de tecnologías de cifrado, medios masivos de comunicación y hasta a los activistas Islámicos.

Mapa de víctimas de Equation Group

Mapa de víctimas de Equation. Fuente: Great Kaspersky

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Se da luz verde por primera vez al FBI para porder hackear cualquier ordenador del mundo

El Departamento de Justicia de EEUU solicitó a el Comité Asesor  sobre Normas Penales modificar las regulaciones federales, actualmente codificadas en una disposición del Gobierno conocida como la ‘regla 41’. En ella se especifica que las autoridades judiciales pueden emitir este tipo de órdenes de registro informático solo si el equipo se encuentra dentro de los límites de su distrito judicial.


Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS