cupure logo
quelosparaconporlasdelunamásespaña

Tras el misterioso grupo de hackers Careto se encontraba un agente inesperado: el Gobierno de España, según TechCrunch

Tras el misterioso grupo de hackers Careto se encontraba un agente inesperado: el Gobierno de España, según TechCrunch
En el mundo del ciberespionaje, hay nombres bastante conocidos: Lazarus en Corea del Norte, APT28 en Rusia o APT41 en China. Son grupos que, según informes de ciberseguridad, operan con respaldo estatal. Ahora, un nuevo actor podría sumarse a esa lista, y su origen sería especialmente llamativo: España. Su nombre es Careto, un grupo que durante años se mantuvo en las sombras y que ha vuelto al radar, según revela TechCrunch basándose en testimonios de exempleados de la firma de seguridad Kaspersky. Este colectivo fue descubierto en 2014 por la empresa rusa, que lo bautizó como Careto tras encontrar ese término en el código del malware. La palabra, una expresión coloquial en español que puede traducirse como “máscara”, acabó dando nombre a una campaña que, según Kaspersky, destacaba por su complejidad y amplitud. El grupo habría desplegado un arsenal de herramientas adaptadas a diferentes plataformas, incluyendo Windows, macOS y Linux, así como indicios de versiones para Android y iOS, aunque estas últimas no fueron confirmadas técnicamente. Uno de los grupos de ciberespionaje más sofisticados descubiertos por Kaspersky Entre las capacidades técnicas descritas por Kaspersky figuraban el robo de documentos cifrados, claves SSH, configuraciones de VPN, registros de pulsaciones de teclado, capturas de pantalla y la interceptación de conversaciones por Skype (ahora extinto) y tráfico de red. Sus ataques se distribuían mediante correos de spear phishing, que simulaban páginas de medios españoles como El País, El Mundo o Público. Uno de los indicios más llamativos que identificaron los analistas fue la cadena “Caguen1aMar”, una deformación de la expresión “Me cago en la mar”, oculta en el código del malware. Aunque Kaspersky nunca atribuyó públicamente la autoría del grupo a ningún Estado, varios exempleados de la compañía consultados por TechCrunch afirman que, de forma interna, se llegó a la conclusión de que Careto operaba bajo encargo del Gobierno español. “No había duda de eso, al menos no una [duda] razonable”, declaró uno de ellos, mientras que otros tres exinvestigadores respaldaron esa misma hipótesis. La decisión de no hacerlo público habría estado relacionada con la política interna de la empresa, que impone restricciones estrictas sobre la atribución formal de ataques. Uno de los puntos de partida de la investigación fue un ataque a una institución gubernamental en Cuba, considerado “paciente cero”, según los testimonios recogidos por TechCrunch. La presencia de miembros de ETA en la isla en aquella época —según información publicada por El País y mencionada en cables diplomáticos filtrados— podría haber despertado el interés de la operación. Los investigadores también detectaron otros objetivos: hubo víctimas en Brasil, en Marruecos y en Gibraltar. Ilustración de Careto compartida por Kaspersky El alcance global del grupo quedó reflejado en el informe técnico de Kaspersky: se identificaron infecciones en al menos 31 países, con un total de 380 víctimas. Las más afectadas estaban en América Latina, Europa y el norte de África. Entre los objetivos, según el mismo informe, figuraban gobiernos, embajadas, organismos diplomáticos, compañías energéticas, centros de investigación y activistas. Tras la publicación del informe en 2014, los operadores de Careto habrían desmantelado toda la infraestructura descubierta, borrando registros de actividad y cerrando servidores de mando y control, un movimiento poco habitual que, según los investigadores, evidencia una capacidad técnica propia de grupos altamente entrenados. El nombre estaba oculto en el código Una década después, Kaspersky volvió a detectar actividad vinculada a Careto. En mayo de 2024, la compañía anunció que había identificado nuevas infecciones en una organización latinoamericana que ya había sido atacada por el grupo al menos en 2022 y 2019. También se encontró rastro de actividad en una segunda víctima en África central. Georgy Kucherin y Marc Rivero, los investigadores de Kaspersky que firman el nuevo informe, aseguran que las operaciones actuales mantienen el mismo grado de sofisticación y cautela que hace una década. “Sus ataques son una obra maestra”, declaró Kucherin a TechCrunch, aunque también matizó que, desde un punto de vista técnico, sigue siendo imposible confirmar qué gobierno está realmente detrás del grupo: “Lo más probable es que se trate de un actor estatal”, dijo, aunque añadió que a nivel técnico es imposible saberlo. En Xataka Algunos usuarios están usando o3 y o4-mini de OpenAI para averiguar la ubicación de fotos: es una pesadilla para la privacidad Ni el Ministerio de Defensa español ni el Gobierno cubano han querido pronunciarse hasta la fecha, según TechCrunch. Desde Xataka, hemos contactado tanto con Kaspersky como con el Ministerio del Interior para recabar una valoración oficial sobre la posible vinculación con el grupo Careto. Kaspersky nos ha respondido que no suelen comentar información basada en fuentes anónimas, ni atribuyen el origen de los ciberataques a países. Al momento de publicar este artículo, el Ministerio del Interior no había respondido. Imágenes | rawpixel.com | Layo Animals | Kaspersky En Xataka | Cada cuánto debemos cambiar TODAS nuestras contraseñas según tres expertos en ciberseguridad - La noticia Tras el misterioso grupo de hackers Careto se encontraba un agente inesperado: el Gobierno de España, según TechCrunch fue publicada originalmente en Xataka por Javier Marquez .
xataka
hace alrededor de 11 horas
Compartir enlace
Leer mas >>

Comentarios

Noticias similares

Noticias tecnológicas