Una red de tipo VPN (red privada virtual) que opera desde China, está permitiendo a ciberdelincuentes lanzar ataques sin ser detectados, bajo una apariencia segura. RSA, la división de Seguridad de EMC, ha publicado un informe que desvela esta red VPN de soporte de malware denominada Terracotta. Esta red está trabajando principalmente desde China y permite a los ciberdelincuentes ocultarse tras sus más de 1.500 servidores repartidos por todo el mundo. El estudio – “Terracotta PVN: Enable of Advanced Threat Anonymity” – revela cómo la red VPN es utilizada por varios actores, que están efectuando diferentes ataques avanzados o APT (Advanced Persistent Threats), entre ellos los denominados Shell_Crew y Deep Panda.

La mayoría de los nodos de esta red VPN son servidores empresariales con Windows Server. Esto sugiere que la mayoría han sido infectados mediante ataques informáticos, y lo peor de todo: las empresas dueñas de dichos servidores no saben que sus servidores están infectados. Terracota es usada por grupos de cibercriminales para atacar objetivos de gran relevancia. Entre ellos, se han identificado diferentes gobiernos y empresas.

A diferencia de otras redes VPN, Terracotta “además de conducir tráfico legítimo y potencialmente ilegítimo, ha sido utilizada para anonimizar y ofuscar actividad de APTs pertenecientes a grupos de atacantes,” explica Fidel Pérez, Director Comercial de RSA para España y Portugal.

Y es que Terracotta es además un gran atractivo para los atacantes, ya que les permite enmascarar efectivamente sus actividades ilegales, haciendo que parezcan como provenientes de fuentes fiables. Incluso, cualquier intento de bloquear, restringir o detectar las direcciones IP es obstaculizado, ya que se agregan nuevos nodos, que están alojados en servidores de organizaciones genuinas. La compañía se seguridad afirma que es la primera vez que han detectado este tipo de ataques informáticos a través de una red VPN de esta clase.

About Author

Globb Security

Globb Security, la web de referencia del sector de la seguridad informática.

Deja un comentario