El malware Inception ha sido dirigido principalmente a militares, diplomáticos y ejecutivos de negocios, inicialmente dirigido a Rusia, pero ahora en expansión a nivel mundial, incluyendo ala industria petrolera de Venezuela. Además de PCs, incluye también los dispositivos móviles: Android, Blackberry e iOS

Los atacantes utilizan un servicio de alojamiento gratuito en la nube con sede en Suecia para mando y control
Investigadores de los laboratorios de Blue Coat han identificado la aparición de un ataque previamente indocumentado con fines muy concretos de acceder y extraer información confidencial de los ordenadores de las víctimas. Debido a las muchas capas utilizadas en el diseño de los programas maliciosos, se le ha nombrado ¨Inception¨, u origen en español, haciendo referencia a la película de Leonardo DiCaprio en la que un ladrón entra en sus sueños para robar sus secretos del subconsciente.

Los objetivos incluyen individuos en posiciones estratégicas: Ejecutivos de empresas importantes como el petróleo, las finanzas y la ingeniería, oficiales militares, personal de la embajada y funcionarios del gobierno.

Los ataques ¨Inception¨ comenzaron centrándose en objetivos situados sobre todo en Rusia o relacionados con los intereses de Rusia, pero desde ya se han extendido a otros lugares del mundo. El método de entrega de malware preferido es a través de correos electrónicos de phishing que contienen documentos troyanizados.

El mando y Control del tráfico en la plataforma Windows se realiza indirectamente a través de un proveedor de servicios cloud sueco utilizando el protocolo WebDAV. Esto oculta la identidad del atacante y puede pasar por alto muchos mecanismos de detección actuales.

Los atacantes han añadido otra capa de indirección para enmascarar su identidad mediante el aprovechamiento de una red de proxy compuesta por routers, la mayoría de los cuales están basados en Corea del Sur, para su comunicación de comando y control. Se cree que los atacantes fueron capaces de comprometer estos dispositivos basados en configuraciones pobres.

Está claro que los atacantes tienen la intención de permanecer ocultos.

El ataque sigue evolucionando. Los investigadores del laboratorio de Blue Coat han encontrado recientemente que los atacantes también han creado programas maliciosos para Android, BlackBerry y dispositivos iOS para recopilar información de las víctimas. Hasta la fecha, se han observado más de 60 proveedores de servicios móviles, como China Mobile, O2, Orange, SingTel, T-Mobile y Vodafone, que han sido comprometidos, pero el número real es probablemente mucho más alto.

Los investigadores han descubierto una serie de correos electrónicos de phishing destacando objetivos de la industria por país:

Finanzas [Rusia]
Sector de Petróleo [Rumania, Venezuela, Mozambique]
Embajadas / Diplomacia [Paraguay, Rumania, Turquía]

Fuente:itclat.com