Este grupo de cibercriminales dirige sus ataques principalmente a entidades gubernamentales como los ministerios de asuntos exteriores o ciencia y tecnología de países de la región de Asia y Pacífico, entre los que destacan Australia, Indonesia, Filipinas, Vietnam, Tailandia, Myanmar y Brunei. Su principal objetivo es reunir una gran cantidad de información sensible con fines geopolíticos.
¿Cómo desarrolla Naikon sus ataques?
El modus operandi de este grupo consistía en infiltrarse en un organismo gubernamental con el objetivo de utilizar sus contactos y documentos para lanzar ataques contra otras entidades, aprovechando la confianza y las relaciones diplomáticas para aumentar el porcentaje de éxito de que sus ataques. Los expertos de Check Point comenzaron su investigación analizando un correo electrónico enviado al gobierno australiano que incluía un documento adjunto infectado. Este archivo contenía un exploit que, al abrirse, se infiltraba en el PC del usuario e intentaba descargar un nuevo y sofisticado malware de puerta trasera (backdoor) llamado "Aria-body" desde los servidores web externos utilizados por el grupo Naikon. De esta forma, el grupo de cibercriminales obtenía acceso remoto al equipo o a la red infectada sin que ninguna herramienta de seguridad lo detectase.
La cadena de infección se desarrolla en tres etapas:
"Naikon intentó atacar a uno de nuestros clientes haciéndose pasar por un gobierno extranjero y fue en ese momento cuando volvieron a nuestro radar después de una ausencia de cinco años, y decidimos investigar más a fondo. Descubrimos que se trata de un grupo chino APT que utiliza herramientas muy sofisticadas. Se objetivo era reunir información sensible y espiar a los países, para lo cual han pasado los últimos cinco años desarrollando en la sombra ciberamenazas como “Aria-body”, un nuevo malware de tipo backdoor”, señala Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point. “Para evitar ser detectados, utilizaban exploits atribuidos a otros grupos APT y aprovechaban los servidores de sus víctimas como centros de mando y control. Desde Check Point, queremos hacer pública esta investigación para alertar a todas las entidades gubernamentales de la necesidad de extremar sus medidas de seguridad frente a este o cualquier otro grupo de cibercriminales”, añade Finklesteen.
Asimismo, los expertos de la compañía recomiendan contar con las mejores herramientas de seguridad para poder hacer frente a las nuevas generaciones de ciberamenazas, que son cada vez más sofisticadas. Check Point, por su parte, cuenta con SandBlast Agent, que ofrece una completa prevención de amenazas en los puntos finales contra los ataques de día cero, con un índice de bloqueo del 100%, incluso para amenazas desconocidas con cero falsos positivos.