Desert Falcons es un grupo de espionaje cibernético que ataca a múltiples organizaciones e individuos de alto perfil de países del medio oriente, el primero árabe que desarrolla y ejecuta operaciones de ese tipo a gran escala.
De acuerdo con el equipo de análisis e investigación global de Kaspersky Lab que descubrió a Desert Falcons, detalla que la suma de ataques por parte de este grupo de espionaje es de más de tres mil víctimas en más de 50 países de todo el mundo, con más de un millón de archivos robados.
En un comunicado, la compañía proveedora de soluciones de seguridad describe que el grupo empezó a desarrollar y construir su operación en 2011, y ha estado activo por lo menos dos años, pues en 2013 se presentó la primera verdadera infección.
Refiere que los atacantes utilizan herramientas maliciosas propietarias para ataques en computadoras con Windows y dispositivos con Android, y la inmensa mayoría de sus objetivos están en Egipto, Palestina, Israel y Jordania.
La lista de víctimas selectivas incluyen organizaciones militares y gubernamentales, especialmente empleados responsables de la lucha contra el lavado de dinero, sector salud, economía y medios de comunicación, entre otros.
El principal método utilizado por Desert Falcons para distribuir la carga maliciosa es spearphishing a través de correos electrónicos, mensajes de redes sociales y mensajes de chat que contenían archivos maliciosos, disfrazados como documentos o aplicaciones legítimos.
Señala que utiliza muchas técnicas para atraer a víctimas para que ejecuten los archivos maliciosos, como el truco de ignorar la así llamada extensión derecha a izquierda.
Este método, precisa, aprovecha un carácter especial en Unicode para invertir el orden de los caracteres, convirtiendo un enlace o extensión peligrosa en inofensivo; por ejemplo, un archivo con terminación .fdp.scr aparecerá .rcs.pdf.
Los investigadores de Kaspersky Lab estiman que al menos 30 personas, en tres equipos esparcidos en diferentes países, están operando las campañas de malware de Desert Falcons, quienes “están sumamente determinados, activos y con mucho conocimiento cultural, político y técnico”.
Utilizando sólo correos de phishing, ingeniería social y herramientas caseras y Puertas Traseras, los Desert Falcons fueron capaces de infectar cientos de víctimas importantes y sensibles en la región del Medio Oriente a través de sus sistemas informáticos o dispositivos móviles, y extraer datos confidenciales, añade.
Ante ello, los investigadores anticipan que esta operación continuará desarrollando más Troyanos y utilizando más técnicas avanzadas.
“Con el financiamiento suficiente, podrían quizá ser capaces de adquirir o desarrollar exploits que aumentarían la eficiencia de sus ataques”, dijo Dmitry Bestuzhev, director del Equipo de Análisis e Investigación para América Latina en Kaspersky Lab.