• Noticias
  • Tendencias
  • Contacto
miércoles, junio 18, 2025
tecnologiayempresas.com
  • Home
  • Tecnología
  • Empresas
  • Finanzas
  • Ciberserguridad
  • Protagonistas
  • Entrevistas
  • Inteligencia Artificial
  • Mundo Crypto
  • Sostenibilidad
  • Servicio Redaccion Pymes
  • Contacto
No Result
View All Result
tecnologiayempresas.com
  • Home
  • Tecnología
  • Empresas
  • Finanzas
  • Ciberserguridad
  • Protagonistas
  • Entrevistas
  • Inteligencia Artificial
  • Mundo Crypto
  • Sostenibilidad
  • Servicio Redaccion Pymes
  • Contacto
tecnologiayempresas.com
No Result
View All Result
Inicio Ciberserguridad

De la ingeniería social al abuso de DMARC: cómo el grupo TA427 recopila información de ciberespionaje

Redaccion por Redaccion
16 de mayo de 2024
in Ciberserguridad
0
De la ingeniería social al abuso de DMARC: cómo el grupo TA427 recopila información de ciberespionaje

TA427

74
COMPARTIDO
1.2k
VISITAS
Compartir en FacebookCompartir en Twitter

Los investigadores de amenazas de la empresa de ciberseguridad y cumplimiento normativo Proofpoint han publicado información detallada sobre la actividad del grupo TA427 (conocido también por los sobrenombres Emerald Sleet, APT43, THALLIUM o Kimsuky), alineado con Corea del Norte y que trabaja prestando apoyo a su agencia de espionaje llamada Oficina General de Reconocimiento.

TA427 es uno de los grupos de amenazas patrocinado por un estado más analizados por Proofpoint, siendo particularmente prolífico en campañas de phishing por correo electrónico para obtener información sobre desarme nuclear, sanciones, así como política exterior de Estados Unidos y Corea del Sur, tratando de aumentar así la inteligencia norcoreana. Los atacantes se basaban en tácticas de ingeniería social y rotaban regularmente su infraestructura de correo electrónico, pero en los últimos meses los investigadores de Proofpoint han observado que TA427 ha comenzado a utilizar métodos nuevos y adicionales, como la suplantación de identidad y la incorporación de balizas web para crear perfiles de objetivos. 

TA427 y su condición de grupo de amenazas patrocinado por un estado

Este grupo abusaba de las laxas políticas de autenticación, notificación y conformidad de mensajes basados en dominios (DMARC) para hacerse pasar por varias personas en conversaciones benignas con las que poder establecer una relación con sus objetivos durante semanas o meses. Según la investigación de Proofpoint, TA427 cumplía sus requisitos de inteligencia, pidiendo directamente a los objetivos sus opiniones o análisis en lugar de provocar una infección. Además, es probable que esa información sirviese para mejorar la selección de objetivos en la organización víctima y hacer contactos posteriores. 

Muchas de las entidades que TA427 ha suplantado no aplicaban políticas DMARC, permitiendo que los correos electrónicos eludiesen las comprobaciones de seguridad y se garantizase su entrega. Los ciberdelincuentes modificaban el encabezado para mostrar que el remitente es de la organización suplantada y empleaban direcciones de email gratuitas con la misma persona en el campo de respuesta para convencer al destinatario de que estaba interactuando con personal legítimo.

Asimismo, el uso de balizas web por parte de TA427, que emplean otros actores de amenazas persistentes avanzadas, incrustaba un objeto hipervinculado no visible en el cuerpo del correo electrónico que, cuando se activaba, intentaba recuperar un archivo de imagen benigno de un servidor controlado por este grupo. Es probable que las balizas web estuviesen pensadas para validar que los emails objetivo estuviesen activos y obtener información sobre los entornos de red de los destinatarios, incluyendo las direcciones IP, el user-agent del host y la hora a la que el usuario abrió el correo electrónico. 

“La actividad de TA427 persigue algo que es infinitamente difícil de cuantificar: la información y la influencia. Durante años, este grupo de amenazas se ha hecho pasar por personas del mundo académico, el periodismo y la investigación para captar a otros expertos y hacerse un hueco en sus respectivas organizaciones con el fin de recopilar datos estratégicos a largo plazo. Con un claro éxito, TA427 no muestra indicios de ralentización o pérdida de agilidad a la hora de ajustar sus tácticas y establecer nuevas infraestructuras y personajes con rapidez”, concluyen los expertos en amenazas de Proofpoint. 

Etiquetas: ciberespionajeDMARCTA427
Previous Post

El 60% de las empresas sufre al gestionar riesgos de ciberseguridad

Next Post

Somos Conexión superó los 3,6 M€ de facturación en 2023 y ya trabaja en nuevas alianzas con otras cooperativas

Next Post
Somos Conexión superó los 3,6 M€ de facturación en 2023 y ya trabaja en nuevas alianzas con otras cooperativas

Somos Conexión superó los 3,6 M€ de facturación en 2023 y ya trabaja en nuevas alianzas con otras cooperativas

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias Relacionadas

Factorenergia y Blockchain Digital Energy utilizan la tecnología blockchain para revolucionar e impulsar el desarrollo de las comunidades solares

Factorenergia y Blockchain Digital Energy utilizan la tecnología blockchain para revolucionar e impulsar el desarrollo de las comunidades solares

1 de septiembre de 2024
De la ingeniería social al abuso de DMARC: cómo el grupo TA427 recopila información de ciberespionaje

De la ingeniería social al abuso de DMARC: cómo el grupo TA427 recopila información de ciberespionaje

16 de mayo de 2024
La ropa de segunda mano, una opción a tener en cuenta este verano

La ropa de segunda mano, una opción a tener en cuenta este verano

16 de mayo de 2024

Buscar por Categoría

  • Ciberserguridad
  • Empresas
  • Inteligencia Artificial
  • Mundo Crypto
  • Sostenibilidad
  • Tecnología

Medio digital sobre noticias de empresa, tecnología, ciberseguridad, sostenibilidad e inteligencia artificial. + de 10 años de trayectoria. Damos visibilidad a los temas que te interesan.

CATEGORÍAS

  • Tecnologia
  • Empresas
  • Finanzas
  • Ciberseguridad
  • Protagonistas
  • Entrevistas
  • Inteligencia Artificial
  • Mundo Crypto
  • Sostenibilidad

LEGAL

  • Política de Privacidad
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Declaración de Accesibilidad
  • Sitemap

Contacto

  • TECNOLOGÍA Y EMPRESAS
  • +34 676176214
  • info@tecnologiayempresas.com
  • España

2024 © Copyright Tecnología & Empresas

  • Servicio Redacción Pymes
  • Contacto
Instagram Facebook Linkedin

FINANCIADO POR LA UNIÓN EUROPEA CON EL PROGRAMA KIT DIGITAL POR LOS FONDOS NEXT GENERATION (EU) DEL MECANISMO DE RECUPERACIÓN Y RESILENCIA

Todos los derechos reservados.

Sitio Web desarrollado y mantenido por Xpandex.

Gestionar el consentimiento de las cookies
Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio. Política de Cookies.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}
No Result
View All Result
  • Home
  • Tecnología
  • Empresas
  • Finanzas
  • Ciberserguridad
  • Protagonistas
  • Entrevistas
  • Inteligencia Artificial
  • Mundo Crypto
  • Sostenibilidad
  • Servicio Redacción Pymes

© 2024 Tecnologíayempresas - Sitio Web Creado por Xpandex.

  • Iniciar Sesión
Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?