El Grupo APT ToddyCat evoluciona con nuevos métodos para robar correos corporativos

El equipo de investigación de Kaspersky ha identificado una evolución significativa en las técnicas del grupo APT ToddyCat, que ha logrado acceder de forma encubierta a correos electrónicos corporativos mediante herramientas avanzadas para interceptar contraseñas, cookies y mensajes de Outlook, incluso en entornos monitorizados.

Kaspersky lleva tiempo tras la pista de ToddyCat. En 2023 ya advirtió sobre sus capacidades de persistencia y movimiento lateral en redes corporativas. Desde entonces, el grupo no ha dejado de perfeccionar sus herramientas y estrategias, lo que confirma una evolución constante y una amenaza activa para múltiples sectores. Aunque en España no se han registrado incidentes atribuidos directamente a esta APT, países vecinos como Reino Unido sí han sido objetivo de sus campañas. Dado que sus ciberataques suelen dirigirse a organismos públicos, empresas tecnológicas, entidades diplomáticas y proveedores de servicios con infraestructuras críticas, no se descarta que las instituciones españolas puedan situarse en su punto de mira en el futuro.

En su actividad más reciente, durante la segunda mitad de 2024 y principios de 2025, ToddyCat ha afinado aún más sus métodos para infiltrarse en redes corporativas, robar información privada y evadir las herramientas de detección de las empresas. Entre sus tácticas destaca una nueva versión de su herramienta llamada TomBerBil, que recopila datos guardados en los navegadores de los empleados (como contraseñas, cookies o historial de navegación). Esta herramienta aprovecha accesos compartidos dentro de la red de la empresa para obtener los datos y además es capaz de capturar las claves necesarias para descifrar esa información posteriormente, todo sin que el usuario lo perciba.

Cuando las herramientas de seguridad bloquean ese tipo de actividad, el grupo cambia de táctica. En este caso, ha utilizado una herramienta llamada TCSectorCopy, que permite copiar archivos del sistema, aunque estén en uso y, por tanto, normalmente bloqueados. Con ella, ToddyCat accede a los archivos locales donde Outlook guarda los correos electrónicos, contactos y archivos adjuntos, incluso si el programa está abierto. Para leer toda esa información, utilizan un segundo programa llamado XstReader, que permite extraer y visualizar todo el contenido robado.

Pero ToddyCat no se limita a robar datos almacenados. También han comenzado a acceder al correo en la nube de plataformas como Microsoft 365, sin necesidad de robar contraseñas. En lugar de eso, buscan pequeños “tokens” (códigos digitales temporales que permiten a los usuarios seguir conectados a sus cuentas sin volver a introducir su contraseña) que se almacenan en la memoria del ordenador mientras se usan estas aplicaciones. Con herramientas como SharpTokenFinder o ProcDump, consiguen copiar esa memoria y recuperar los tokens, lo que les permite entrar directamente en los buzones de correo desde fuera de la red corporativa, saltándose las medidas de seguridad tradicionales.

“ToddyCat está demostrando una capacidad notable para reinventar sus métodos y esquivar los sistemas de defensa de las organizaciones. Utilizan una combinación de herramientas propias y legítimas, y saben elegir bien el momento y lugar para actuar con sigilo”, afirma Andrey Gunkin Senior Malware Analyst de Kaspersky.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.