{"id":30599,"date":"2019-09-24T07:54:55","date_gmt":"2019-09-24T05:54:55","guid":{"rendered":"https:\/\/entelgy.com\/el-fenomeno-babyshark-utilizado-para-una-campana-de-ciberataques-vinculados-al-gobierno-de-corea-del-norte\/"},"modified":"2024-11-06T23:03:02","modified_gmt":"2024-11-06T22:03:02","slug":"el-fenomeno-babyshark-utilizado-para-una-campana-de-ciberataques-vinculados-al-gobierno-de-corea-del-norte","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sala-de-prensa\/el-fenomeno-babyshark-utilizado-para-una-campana-de-ciberataques-vinculados-al-gobierno-de-corea-del-norte\/","title":{"rendered":"El fen\u00f3meno BabyShark utilizado para una campa\u00f1a de ciberataques vinculados al Gobierno de Corea del Norte"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-30598\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/a3b3c19dfcc078f6bb82b747c2d64179-scaled.jpg\" alt=\"\" width=\"2560\" height=\"1710\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/a3b3c19dfcc078f6bb82b747c2d64179-scaled.jpg 2560w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/a3b3c19dfcc078f6bb82b747c2d64179-300x200.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/a3b3c19dfcc078f6bb82b747c2d64179-1024x684.jpg 1024w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/a3b3c19dfcc078f6bb82b747c2d64179-768x513.jpg 768w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/a3b3c19dfcc078f6bb82b747c2d64179-1536x1026.jpg 1536w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/a3b3c19dfcc078f6bb82b747c2d64179-2048x1368.jpg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/p>\n<p><strong>El fen\u00f3meno<em> BabyShark<\/em> utilizado para una campa\u00f1a de ciberataques vinculados al Gobierno de Corea del Norte<\/strong><\/p>\n<ul>\n<li><span> <\/span><span>Esta nueva familia de malware ha sido utilizada por un grupo especializado en ataques dirigidos contra Corea del Sur, Estados Unidos y Jap\u00f3n.<\/span><\/li>\n<\/ul>\n<p><!--more--><\/p>\n<p><strong>Madrid, 24 de septiembre de 2019<\/strong><em>.- <\/em>El servicio de Ciberinteligencia de <strong>Entelgy Innotec Security<\/strong> ha presentado un informe sobre una nueva familia de malware denominada <em>BabyShark<\/em>, descubierta en febrero de 2019 por la divisi\u00f3n Unit42 de Palo Alto Networks a ra\u00edz del env\u00edo de correos fraudulentos en noviembre de 2018.<\/p>\n<p>Los expertos de la divisi\u00f3n de ciberseguridad de Entelgy concluyen que esta campa\u00f1a de ciberespionaje ha sido realizada por <strong>APT37<\/strong>, un grupo de ciberactores vinculado al Gobierno de <strong>Corea del Norte<\/strong> y especializado en ataques dirigidos contra diferentes organismos de Corea del Sur como el Gobierno, Ej\u00e9rcito, industria de defensa o el sector medi\u00e1tico. Estos ciberdelincuentes tambi\u00e9n son conocidos por bloquear servicios de sitios web gubernamentales de pa\u00edses en conflicto con el r\u00e9gimen norcoreano, como Estados Unidos o Jap\u00f3n, as\u00ed como por atacar la infraestructura inform\u00e1tica de disidentes pol\u00edticos o por el robo de criptomonedas.<\/p>\n<p>El informe analiza las distintas etapas de esta Amenaza Persistente Avanzada (APT<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a>por sus siglas en ingl\u00e9s) como son los m\u00e9todos de infecci\u00f3n y de propagaci\u00f3n, las t\u00e9cnicas empleadas como el spear-phishing<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a> y el almacenamiento y exfiltraci\u00f3n de la informaci\u00f3n obtenida. El documento incluye adem\u00e1s un an\u00e1lisis geopol\u00edtico y geoestrat\u00e9gico de los principales actores y un resumen de las principales campa\u00f1as realizadas por el grupo APT37.<\/p>\n<p>De hecho, tal y como han podido comprobar los expertos de Entelgy Innotec Security, existe una vinculaci\u00f3n con otras campa\u00f1as llevadas a cabo desde 2014. Todas ellas con el objetivo de robar informaci\u00f3n a otros pa\u00edses, principalmente Corea del Sur, a organizaciones internacionales y a la disidencia pol\u00edtica en Corea del Norte.<\/p>\n<p>El informe completo se puede consultar accediendo a la web de <span><a href=\"divisiones\/innotec-security\/actualidad-innotec-security\/informes-entelgy-innotec-security\">Entelgy Innotec Security<\/a>.<\/span><\/p>\n<p><span><strong><u>\u00a0<\/u><\/strong><\/span><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><sup><span>[1]<\/span><\/sup><\/a> APT (<em>Advanced Persistent Threa<\/em>t) o Amenaza Persistente Avanzada es un tipo sofisticado de ciberataque, con un objetivo preciso y, normalmente, patrocinado por alg\u00fan Estado. Su principal fin suele ser la exfiltraci\u00f3n de informaci\u00f3n y puede permanecer durante un largo per\u00edodo de tiempo en los sistemas de la v\u00edctima sin ser descubierto. Tambi\u00e9n se llama as\u00ed a aquellos grupos que llevan a cabo este tipo de acciones.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\"><sup><span>[2]<\/span><\/sup><\/a> Ciberataque realizado a trav\u00e9s de correo electr\u00f3nico u otras comunicaciones suplantando la identidad de alg\u00fan organismo o persona confiable, de forma que la v\u00edctima acceda a alguna web comprometida o abra un documento malicioso. Frente al phishing, su caracter\u00edstica principal es que est\u00e1 dirigido a un objetivo concreto (persona, organizaci\u00f3n o instituci\u00f3n espec\u00edfica).<\/p>\n<hr \/>\n<p><strong><span>Sobre Entelgy<\/span><\/strong><\/p>\n<p>Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/p>\n<p>Entelgy Innotec Security es la divisi\u00f3n de Entelgy especializada en ciberseguridad, inteligencia y gesti\u00f3n y prevenci\u00f3n de riesgos. Cuenta con m\u00e1s de 400 profesionales altamente cualificados y con un Centro Avanzado de Operaciones de Seguridad (SmartSOC) de los m\u00e1s desarrollados del sector.<\/p>\n<p>Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico y Per\u00fa.<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><sup><span><\/span><\/sup><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El fen\u00f3meno BabyShark utilizado para una campa\u00f1a de ciberataques vinculados al Gobierno de Corea del Norte Esta nueva familia de [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":30598,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[6758,6834,5261,6836],"class_list":["post-30599","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-ciberataques-es","tag-ciberespionaje-es","tag-ciberseguridad-es","tag-hacking-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/30599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=30599"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/30599\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/30598"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=30599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=30599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=30599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}