Hidden Lynx es el nombre dado por los expertos a un grupo de ciberdelincuentes patrocinado por el estado que al parecer es aún más peligroso que el grupo APT1 - el colectivo responsable de numerosos ataques de alto perfil, incluyendo el hackeo de The New York Times.
Symantec ha estado monitorizando las actividades de Hidden Lynx desde hace bastante tiempo. Los investigadores dicen que los ciberdelincuentes son aparentemente de China.
Están altamente organizados, pacientes y ágiles. Se dice que son los pioneros de los ataques “watering holes”, y tienen acceso temprano a ataques de día cero.
La organización de ciberdelincuencia parece ser compuesta por 50-100 miembros divididos en dos equipos principales: Moudoor y Naid.
El equipo Moudoor utiliza herramientas desechables y técnicas básicas para atacar a sus blancos. Uno de sus propósitos es recolectar inteligencia. Su nombre proviene del troyano backdoor que están utilizando.
Naid es el "equipo de operaciones especiales". Sus miembros están especializados en atacar los blancos más valiosos y más duros. Su nombre se basa también en el troyano que están utilizando en sus campañas.
A diferencia del troyano Moudoor, el malware Naid se utiliza sólo en ocasiones especiales para asegurarse de que la amenaza no sea detectada y capturada.
Al menos seis grandes campañas han sido lanzadas por el grupo desde 2011 contra sectores industriales como TIC, industria aeroespacial/de defensa, servicios financieros, energía, comercialización y Gobierno.
Normalmente, varias organizaciones son atacadas durante un período sostenido de tiempo en cada campaña.
En lo que concierne la localización de los blancos, la mayoría de ellos (52%) están en los Estados Unidos, seguido por Taiwán (15,5%), China (9%), Hong Kong (4%) y Japón (3%). Organizaciones de Canadá, Alemania, Rusia, Australia y Corea del Sur también han sido atacadas.
Una de las más importantes organizaciones atacadas por Hidden Lynx es la empresa de seguridad informática Bit9. Bit9 fue hackeada a mediados de 2012.
Symantec ha publicado un libro blanco sobre Hidden Lynx.
http://news.softpedia.es/Los-expertos-analizan-las-operaciones-de-los-ciberdelincuentes-detras-del-hackeo-de-Bit9-383839.html