Así evita ser detectado un grupo de ciberespionaje ligado a Palestina

Así evita ser detectado un grupo de ciberespionaje ligado a Palestina que ejecutaba cadenas de ataques dirigida a gobiernos de Oriente Medio.

A finales de 2021, los analistas de Proofpoint identificaron una compleja cadena de ataques dirigida a gobiernos de Oriente Medio, grupos de reflexión sobre política exterior y una aerolínea próxima al Estado. Durante tres meses, Proofpoint observó tres variaciones sutiles de esta cadena de ataques, y atribuye estas campañas a TA402, un actor comúnmente rastreado como Molerats; se cree que opera en interés de los Territorios Palestinos. Según su investigación, TA402 es una amenaza persistente dirigida a organizaciones y gobiernos de Oriente Medio, que actualiza habitualmente no sólo sus implantes de malware, sino también sus métodos de entrega. Así evita ser detectado un grupo de ciberespionaje ligado a Palestina.

Así evita ser detectado un grupo de ciberespionaje ligado a Palestina

Tras la publicación de la investigación de Proofpoint sobre el TA402 en junio de 2021, TA402 pareció detener sus actividades durante un breve periodo de tiempo, casi con toda seguridad para reequiparse. Los investigadores de Proofpoint creen que utilizó ese tiempo para actualizar sus implantes y mecanismos de entrega; para logarlo usaron el malware denominado NimbleMamba y BrittleBush. TA402 también utiliza regularmente técnicas de geofencing y cadenas de ataque variadas que complican los esfuerzos de detección para los defensores.

Cómo funcionan las campañas

En las campañas observadas recientemente, TA402 utilizó correos electrónicos spear phishing que contenían enlaces que a menudo conducían a malware. El uso de URL’s geo-referenciadas, de Dropbox y luego de redireccionamiento demuestra la determinación de TA402 de mezclarse con el tráfico de correo electrónico legítimo. Todo ello para infectar objetivos con NimbleMamba. Sherrod DeGrippovicepresidenta de Investigación y Detección de Amenazas de Proofpoint comenta al respecto: -«En los últimos meses de 2021, TA402 afinó sus métodos de entrega y su malware en campañas que se dirigían sistemáticamente a entidades de Oriente Medio. La observación directa de Proofpoint de estas campañas reveló una compleja cadena de ataque y nos permitió observar las diferencias de matiz en el último implante del grupo, incluyendo su uso de múltiples guardrails para asegurar que el malware sólo se ejecuta en las máquinas objetivo»-.

Una de las características principales de NimbleMamba es que utiliza un sistema de delimitación geográfica. Con él se asegura de que todas las víctimas infectadas están dentro de la región objetivo de TA402. Además, contiene múltiples capacidades diseñadas para complicar el análisis automatizado y manual; Proofpoint cree que NimbleMamba se está desarrollando activamente, está bien mantenido y está diseñado para su uso en campañas de recopilación de información muy específicas. La compañía atribuye las campañas -desarrolladas entre noviembre de 2021 y enero de 2022-, a TA402 basándose tanto en indicadores técnicos como en los objetivos a los que van dirigidas.

La información técnica indica que los desarrolladores de NimbleMamba operan en interés de los Territorios Palestinos. Proofpoint observó campañas dirigidas a gobiernos de Oriente Medio, grupos de reflexión sobre política exterior y una aerolínea afiliada al Estado. Además, creen que TA402 probablemente opere en apoyo de objetivos palestinos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.