El grupo proiraní TA453 incursiona en el uso de malware para Mac dentro de su ciberespionaje sobre seguridad nuclear

Los investigadores de ciberseguridad de Proofpoint han publicado nuevos datos del grupo proiraní TA453, conocido como Charming Kitten, y sus ataques a expertos en asuntos exteriores y seguridad nuclear en Oriente Próximo. En estas campañas más recientes, los atacantes han adoptado técnicas y desplegado distintos archivos, además de dirigirse a nuevos sistemas operativos, incluyendo envíos de malware para Mac.

Según la investigación de Proofpoint, TA453 siempre iniciaba el contacto a través de correos electrónicos inofensivos, suplantando la identidad de varias personas y hablando de otros expertos para establecer una relación de confianza con sus objetivos. En uno de los casos, enmascarándose como miembro del Royal United Services Institute, formado por expertos en defensa y seguridad de Reino Unido, el grupo TA453 escribió por correo electrónico a mediados de mayo a un especialista en seguridad nuclear de un think tank estadounidense acerca de un supuesto proyecto sobre Irán en el contexto de la seguridad mundial.

Las cuentas utilizadas para estas conversaciones de ciberespionaje podrían haber sido creadas por los ciberdelincuentes y no comprometidas, optando por desplegar cadenas de infección con archivos LNK en vez de utilizar documentos Word con macros. Proofpoint ha constatado asimismo el enfoque multicloud que seguía TA453 con el objetivo de desbaratar los esfuerzos de cazadores de amenazas, como demuestra el uso de Google Scripts, Dropbox y CleverApps. Independientemente del método de infección, este grupo de ciberdelincuentes ha demostrado una vez más que sigue trabajando activamente en pos de sus objetivos de reconocimiento intrusivo y no autorizado para recopilar información de individuos altamente seleccionados.

“La capacidad y la voluntad que tiene TA453 para dedicar recursos a nuevas herramientas con las que comprometer a sus objetivos ejemplifica la persistencia de las ciberamenazas alineadas con los intereses de un estado”, apuntan desde el equipo de investigación de Proofpoint. “Los continuos esfuerzos de este grupo de ciberdelincuencia proiraní por iterar cadenas de infección mediante las que eludir los controles de seguridad demuestran lo importante que es una defensa sólida e informada para frustrar incluso a los adversarios más avanzados”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.