Home Tecnología Hackers de oso elegantes que atacan a los gobiernos, entidades militares con...

Hackers de oso elegantes que atacan a los gobiernos, entidades militares con nuevas herramientas sofisticadas

49
0

El famoso grupo cibernético ruso Fancy Bear, también conocido como APT28, ha intensificado sus operaciones contra gobiernos y entidades militares en todo el mundo utilizando un arsenal de nuevas herramientas y técnicas sofisticadas.

Activo desde 2007, este actor de amenaza patrocinado por el estado se ha establecido como uno de los ciberdersarios más persistentes y peligrosos, con una historia documentada de apuntar a organizaciones de alto valor en múltiples continentes, incluidos Estados Unidos, Ucrania, Alemania y Francia.

La inteligencia reciente indica que Fancy Bear ha ampliado significativamente sus capacidades tácticas, particularmente centrándose en entidades relacionadas con el conflicto ucraniano y las empresas de logística occidental que brindan apoyo militar.


El grupo ha demostrado una notable adaptabilidad en su enfoque, evolucionando continuamente su arsenal de malware y metodologías de ataque para evadir la detección mientras mantiene el acceso persistente a infraestructura crítica y comunicaciones gubernamentales sensibles.

Analistas de cyfirma identificado La última campaña del grupo dirigida a funcionarios ucranianos y proveedores militares a través de operaciones de phishing de lanza altamente sofisticadas.

Estos ataques aprovechan las vulnerabilidades de secuencias de comandos de sitios cruzados en plataformas de correo web ampliamente utilizados que incluyen RoundCube, Horde, Mdaemon y Zimbra, lo que permite a los atacantes implementar cargas útiles de malware JavaScript personalizadas capaces de exfiltrar datos confidenciales como mensajes de correo electrónico, libros de direcciones y credenciales de inicio de sesión.

La reciente explotación del grupo de CVE-2023-23397, CVE-2023-38831 y CVE-2023-20085 demuestra su rápida adaptación a las vulnerabilidades recién descubiertas.

Flujo de ataque (Fuente – Cyfirma)

Sus cadenas de ataque a menudo comienzan con documentos armados que contienen macros maliciosos que degranan la configuración de seguridad y establecen el acceso persistente de puerta trasera a través de familias de malware, incluidas HatVibe y Cherryspy.

Mecanismos avanzados de persistencia y evasión

Las tácticas de persistencia de Fancy Bear han evolucionado para incluir técnicas sofisticadas contra el análisis y capacidades de recolección de credenciales.

El malware HatVibe funciona como un cargador que se ejecuta cada cuatro minutos, obteniendo e implementando la puerta trasera de CherrySpy, que proporciona acceso clandestino continuo a los sistemas comprometidos.

Esta cadena de infecciones demuestra el dominio del grupo de las técnicas de vida-de la tierra, utilizando herramientas legítimas del sistema como PowerShell y tareas programadas para mantener la persistencia mientras evita la detección de soluciones de seguridad tradicionales.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias