Dark Caracal: Espionaje móvil al descubierto

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Dark Caracal la campaña global de espionaje móvil que recopila un valioso tesoro de información personal confidencial de sus víctimas está corriendo desde 2012 y se ha revelado accidentalmente, gracias a un servidor expuesto en Internet.

Es uno de los primeros ejemplos conocidos de una exitosa operación de hackeo a gran escala de teléfonos móviles en lugar de computadoras.

El grupo de amenaza persistente avanzada (APT), apodado Dark Caracal, afirmó haber robado cientos de gigabytes de datos, incluida información de identificación personal y propiedad intelectual, de miles de víctimas en más de 21 países diferentes, según un nuevo informe del Electronic Frontier Foundation (EFF) y la firma de seguridad Lookout.

Después de filtrar por error algunos de sus archivos a internet, el oscuro grupo de piratas informáticos se remonta a un edificio propiedad de la Dirección General de Seguridad General libanesa (GDGS), una de las agencias de inteligencia del país, en Beirut.

“De acuerdo con la evidencia disponible, es probable que el GDGS esté asociado o respalde directamente a los actores detrás de Dark Caracal”, dice el informe.

Según el informe de 51 páginas [PDF], el grupo APT apuntó a “entidades que un estado nación podría atacar”, incluidos gobiernos, personal militar, servicios públicos, instituciones financieras, empresas manufactureras, contratistas de defensa, médicos, profesionales de la educación, académicos y funcionarios civiles de muchos otros campos.

Los investigadores también identificaron al menos cuatro personas diferentes asociadas con la infraestructura de Dark Caracal, es decir, Nancy Razzouk, Hassan Ward, Hadi Mazeh y Rami Jabbour, con la ayuda de la dirección de correo electrónico op13 @ mail [.] Com.

Dark Caracal ha estado llevando a cabo campañas de ciberespionaje multiplataforma y vinculado a 90 indicadores de compromiso (IOC), incluidos 11 IOC de malware de Android, 26 IOC de escritorio en Windows, Mac y Linux, y 60 IOC basados en dominio / IP.

Sin embargo, desde al menos 2012, el grupo ha ejecutado más de diez campañas de piratería dirigidas principalmente a usuarios de Android en al menos 21 países, incluidos América del Norte, Europa, Oriente Medio y Asia.

Los datos robados por Dark Caracal incluyen documentos, registros de llamadas, mensajes de texto, grabaciones de audio, contenido seguro del cliente de mensajería, historial de navegación, información de contacto, fotos y datos de ubicación, básicamente, toda la información que permite al grupo APT identificar a la persona y tener una mirada íntima a su vida.

 

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS