La campaña Sykipot ha afectado a numerosas organizaciones gubernamentales y de la industria de defensa en los últimos años. Sin embargo, los expertos han descubierto que los ciberdelincuentes detrás de la operación siguen mejorando su infraestructura, su malware, e incluso han activado algunos ataques nuevos.
http://news.softpedia.com/images/news-700/Sykipot-Cybercriminals-Use-New-Exploits-to-Target-Government-Organizatons.png
Los expertos de AlienVault dicen que en los últimos 8-10 meses, los ciberdelincuentes han aprovechado vulnerabilidades de Internet Explorer, Adobe Reader y Java 7 para difundir sus piezas de malware.
Hasta hace poco tiempo, han distribuido malware vía correos electrónicos de spear phishing enviados a sus objetivos. Cuando la víctima abría los documentos aparentemente ilesos, se desencadenaba el exploit.
Ahora, han comenzado a utilizar enlaces en lugar de archivos adjuntos. Cuando un usuario hace clic en los enlaces, es dirigido a un sitio web malicioso que aprovecha vulnerabilidades de Internet Explorer o Java.
Para ello, han configurado varios sitios web falsos que reproducen las webs de organizaciones gubernamentales. Los investigadores han descubierto falsos sitios del Servicio de Finanzas y Contabilidad de Defensa, la Federación Americana de Publicidad, el Instituto Hudson y GSA SmartPay.
Detalles técnicos adicionales con respecto a las mejoras realizadas a Sykipot están disponibles en este enlace http://labs.alienvault.com/labs/index.php/2013/new-sykipot-developments/
FUENTE :http://news.softpedia.es/Los-ciberdelincuentes-detras-de-Sykipot-utilizan-nuevos-ataques-contra-organizaciones-gubernamentales-339619.html