Home Tecnología Hackers pro-rusos que atacan a las industrias clave en los principales países...

Hackers pro-rusos que atacan a las industrias clave en los principales países del mundo

25
0

Un sofisticado grupo cibercriminal pro-ruso conocido como sectorJ149 (también identificado como UAC-0050) se ha convertido en una amenaza significativa para la infraestructura crítica en todo el mundo, realizando ataques específicos contra la fabricación, la energía y las compañías de semiconductores en múltiples naciones.

Las actividades del grupo representan un cambio estratégico del delito cibernético tradicional de motivación financiera a operaciones impulsadas geopolíticamente que se alinean con intereses estatales rusos más amplios durante el conflicto en curso con Ucrania.

El actor de amenaza ha demostrado una notable adaptabilidad al comprar malware personalizado de los mercados web oscuros y los mercados negros, integrando estas herramientas en campañas de ataque integrales que abarcan continentes.


Investigaciones recientes revelan que SectorJ149 se ha infiltrado con éxito en organizaciones en Corea del Sur, Ucrania y otros aliados estratégicos, centrados particularmente en empresas involucradas en la producción secundaria de baterías, la fabricación de semiconductores e infraestructura de energía crítica.

Analistas del equipo de NSHC Threatecon identificado La metodología sofisticada del grupo a través del análisis de correlación de múltiples campañas de ataque, revelando tácticas, técnicas y procedimientos consistentes (TTP) en diferentes objetivos geográficos.

Los investigadores notaron similitudes sorprendentes entre los ataques contra los seguros ucranianos y las empresas minoristas en octubre de 2024 y las operaciones posteriores dirigidas a empresas de fabricación surcoreana en noviembre de 2024, lo que sugiere una planificación coordinada de campañas y compartir recursos dentro de la organización.

Las operaciones del grupo se extienden más allá de las actividades cibercriminales tradicionales, incorporando elementos hacktivistas que sirven objetivos estratégicos rusos.

Esta evolución refleja las líneas cada vez más borrosas entre las operaciones patrocinadas por el estado y las empresas cibercriminales, particularmente durante los períodos de tensión geopolítica aumentada.

Los ataques han comprometido con éxito datos industriales confidenciales, propiedad intelectual y capacidades operativas en los sectores específicos.

Descripción general de las principales acciones del malware utilizada por el grupo sectorJ149 (fuente – medio)

La evidencia inicial sugiere que las actividades del sectorJ149 pueden ser parte de una estrategia rusa más amplia para socavar las capacidades industriales de las naciones aliadas mientras recopilan inteligencia sobre tecnologías críticas e infraestructura.

El momento y la selección de objetivos demuestran capacidades sofisticadas de recopilación de inteligencia y planificación estratégica que exceden las operaciones cibercriminales típicas.

Metodología de ataque y explotación de infraestructura

SectorJ149 emplea una metodología de ataque de varias etapas que comienza con los correos electrónicos de phishing cuidadosamente elaborados dirigidos a ejecutivos y personal clave dentro de las organizaciones de fabricación.

El grupo demuestra capacidades excepcionales de ingeniería social, personalizando el contenido de correo electrónico para que coincida con las operaciones específicas de la compañía y la terminología de la industria.

Actividades de piratería del grupo SectorJ149 dirigido a Ucrania y Corea del Sur (fuente – Medium)

Estos correos electrónicos generalmente contienen archivos de CAB comprimidos disfrazados de documentos comerciales legítimos, como solicitudes de cotización o consultas de compra de instalaciones de producción.

Tras la ejecución, la carga útil maliciosa implementa malware de script de Visual Basic (VBS) que ejecuta comandos de PowerShell ofuscos.

La implementación de PowerShell incluye mecanismos sofisticados de conmutación por error, conectándose aleatoriamente a repositorios de Bitbucket o GitHub para descargar componentes de malware Steganográficamente ocultos.

El fragmento de código demuestra la sofisticación técnica del grupo: el malware descarga archivos de imagen que contienen código ejecutable oculto, que luego se extrae utilizando técnicas de decodificación de Base64 marcadas con delimitadores específicos.

La carga útil final emplea técnicas de hueco de procesos, inyectando código malicioso en procesos legítimos de Windows como Regasm.exe.

Este enfoque permite que el malware mantenga la persistencia mientras evade la detección por soluciones de seguridad.

El grupo utiliza modificaciones de registro en las claves HKEY_CURRENT_USER para garantizar el acceso continuo del sistema, implementando configuraciones de ejecución y runonce dependiendo de los requisitos operativos.

La infraestructura que admite estas operaciones aprovecha los servicios de nube legítimos y las plataformas de código abierto, lo que hace que la detección y la atribución desafíen para los equipos de seguridad.

Este enfoque sofisticado demuestra la comprensión del grupo de los entornos de seguridad modernos y su capacidad para adaptar los métodos de ataque tradicionales para los paisajes de amenazas contemporáneas.

Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.

Fuente de noticias