Así son las artimañas de espionaje de TA397 contra gobiernos, diplomacia y defensa

TA397 es un grupo de ciberespionaje encargado de recopilar información sobre política exterior o asuntos de actualidad de interés para el servicio de inteligencia de India y que cuenta con un largo historial de ataques contra entidades del sur de Asia, especialmente gobiernos, entidades diplomáticas y organizaciones de defensa.

El equipo de investigación de amenazas de Proofpoint ha analizado algunas de las campañas observadas entre octubre de 2024 y abril de 2025 atribuidas a este grupo, en las que utiliza una gran variedad de cuentas de correo electrónico diferentes para realizar sus operaciones, incluidas algunas comprometidas de los gobiernos de Pakistán, Bangladesh y Madagascar. También se ha hecho pasar por entidades del Gobierno chino, el Ministerio de Asuntos Exteriores de la República de Corea y la Oficina de Asuntos Exteriores en Pekín, por nombrar algunas.

Como otros grupos centrados en el espionaje, TA397 suele operar en los ámbitos de la política, la diplomacia, el comercio, la inversión y la defensa. Una de las campañas, por ejemplo, aprovecho que el presidente de Corea del Sur instauró la ley marcial en diciembre de 2024 con contenidos de actualidad que el destinatario probablemente vería en su bandeja de entrada.

La mayoría de las acciones llevadas a cabo por TA397 simplemente contenían mensajes de texto sin formato en los que el grupo se hacía pasar por una organización gubernamental legítima, con un archivo adjunto malicioso o un enlace adjunto, lo que demuestra una falta general de madurez en phishing en comparación con muchos otros grupos respaldados por estados.

Aun así, los correos electrónicos de Spearphishing siguen siendo la técnica preferida de TA397 para el acceso inicial, demostrando un cierto grado de flexibilidad en su evolución. Como muestra de ello, a finales de 2024, poco después del uso de flujos de datos alternativos en los sistemas de archivos NTFS, Proofpoint detectó que TA397 utilizaba los archivos Microsoft Search Connector (MSC), que permiten a los usuarios conectarse con datos almacenados en servicios web o ubicaciones de almacenamiento remotos. Esta era una nueva táctica del grupo para colocar y ejecutar archivos LNK en la máquina infectada y crear tareas programadas.

La investigación de Proofpoint indica que los operadores de TA397 respondieron a estas solicitudes de tareas programadas en curso con comandos manuales, emitiendo uno que enumeraba la máquina objetivo y enviaba una solicitud POST con información de la máquina infectada. TA397 se abstiene igualmente de soltar cargas en las siguientes etapas en función de la información del sistema proporcionada en la máquina infectada. Los investigadores de amenazas creen que es probable que el nombre del ordenador y los datos enviados al dominio de preparación dentro de las tareas programadas se sometan a algún tipo de filtrado previo.

«Puede que TA397 carezca de unas capacidades avanzadas, pero el grupo es muy activo y ejecuta campañas frecuentes y constantes. Aunque tiene una metodología probada, puede experimentar con nuevas cadenas de infección para eludir las detecciones o explotar vulnerabilidades» , señalan los investigadores de amenazas de Proofpoint. “Aún así, el vector de acceso inicial de TA397 es el Spearphishing por correo electrónico, la amplitud de cargas de malware observadas en el grupo es significativa y sus criterios de selección revelan su naturaleza altamente específica de ciberespionaje” .

Las tareas programadas resultantes de TA397, los patrones de URL de PHP, la inclusión del nombre del ordenador y el nombre de usuario de la víctima en la baliza y los certificados Let’s Encrypt en los servidores de los atacantes proporcionan una huella digital de alta confianza para detectar la actividad del grupo. Sus ciberdelincuentes se aprovechan de su buen conocimiento de los asuntos legítimos y las prácticas habituales de los gobiernos de países objetivo. También hay un solapamiento de herramientas con otros grupos maliciosos conocidos, Mysterious Elephant/APT-K-47 y Confucius, lo que sugiere que TA397 forma parte de un ecosistema de intercambio de herramientas entre ciberdelincuentes respaldados por India. Sin embargo, se necesita más investigación para determinar si estos grupos operan con acceso a recursos de desarrollo internos o externos a las organizaciones a las que pertenecen.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.