Un grupo indio de piratas informáticos a sueldo, atacó a Estados Unidos, China, Myanmar, Pakistán, Kuwait y otros países como parte de una operación de espionaje, vigilancia y perturbación de amplio alcance durante más de una década.
Appin Software Security (también conocido como Appin Security Group), según un análisis en profundidad de SentinelOne, comenzó como una startup educativa que ofrecía programas de capacitación en seguridad ofensiva, mientras llevaba a cabo operaciones de piratería encubierta desde al menos 2009.
«El grupo ha llevado a cabo operaciones de piratería contra personas de alto valor, organizaciones gubernamentales y otras empresas involucradas en disputas legales específicas», dijo el seguridad de SentinelOne, Tom Hegel, en un análisis exhaustivo publicado la semana pasada.
«Las operaciones de piratería informática y la organización general de Appin parecen en muchos momentos informales, torpes y técnicamente toscas; sin embargo, sus operaciones resultaron ser muy exitosas para sus clientes, impactando los asuntos mundiales con un éxito significativo».
Los hallazgos se basan en datos no públicos obtenidos por Reuters, que criticó a Appin por orquestar ataques de robo de datos a escala industrial contra líderes políticos, ejecutivos internacionales, figuras del deporte y otros. La compañía, en respuesta, desestimó su conexión con el negocio de piratería informática.
Uno de los servicios principales ofrecidos por Appin era una herramienta llamada «MyCommando» (también conocida como GoldenEye o Commando) que permitía a sus clientes iniciar sesión para ver y descargar datos específicos de la campaña y actualizaciones de estado, comunicarse de forma segura y elegir entre varias opciones de tareas que van desde la investigación de código abierto hasta la ingeniería social y una campaña troyana.
Los ataques contra China y Pakistán son la confirmación de que un grupo mercenario de origen indio ha sido atrapado para llevar a cabo ataques patrocinados por el Estado. Appin también ha sido identificado como detrás del software espía macOS conocido como KitM en 2013.
Es más, SentinelOne dijo que también identificó casos de ataques nacionales con el objetivo de robar credenciales de inicio de sesión de cuentas de correo electrónico pertenecientes a sikhs en India y Estados Unidos.
Los hallazgos de la investigación subrayan la notable tenacidad del grupo y un historial comprobado de ejecución exitosa de ataques en nombre de una clientela diversa.