Desvelan el modus operandi de InvisiMole, el grupo de ciberdelincuentes que atenta contra misiones diplomáticas e instituciones militares

En el transcurso de una investigación sobre una nueva campaña llevada a cabo por el grupo InvisiMole, el laboratorio de ESET ha descubierto el conjunto de herramientas actualizado que utiliza el grupo, así como detalles no conocidos hasta ahora sobre sus formas de actuar. Los descubrimientos son parte de una investigación en la que han colaborado las entidades atacadas. En su campaña más reciente, el grupo InvisiMole utilizó un conjunto de herramientas actualizadas para atacar a misiones diplomáticas e instituciones militares de Europa del Este. De acuerdo con la telemetría de ESET, los intentos de ataque se han estado llevando a cabo entre finales de 2019 y junio de 2020.

InvisiMole es un grupo activo desde al menos 2013 y fue documentado por primera vez por ESET en una investigación sobre una operación de ciberespionaje en Ucrania y Rusia en la que se usaron dos backdoors para espiar a las víctimas. “En aquel momento encontramos esos dos backdoors muy bien equipados, pero faltaba una pieza importante del puzle para entender sus objetivos: no sabíamos cómo los distribuían ni cómo los instalaban en los sistemas”, explica Zuzana Hromcová, investigadora de ESET que ha analizado InvisiMole.

Ahora, gracias a la colaboración con las organizaciones afectadas, los investigadores de ESET han tenido la oportunidad de obtener un conocimiento más profundo de las operaciones llevadas a cabo por InvisiMole. “Hemos podido documentar el extenso conjunto de herramientas utilizado para la distribución, movimiento lateral y ejecución de los backdoors de InvisiMole”, afirma Anton Cherepanov, responsable de la investigación en ESET.

Uno de los descubrimientos más importantes relaciona al grupo InvisiMole con el grupo detrás de Gamaredon. Los investigadores descubrieron que el arsenal de InvisiMole solo se despliega una vez que Gamaredon se ha infiltrado en la red de la víctima y, posiblemente, ya cuente con privilegios de administrador.

Nuestra investigación sugiere que los objetivos considerados importantes por parte de los atacantes pasan a ser controlados desde el malware relativamente sencillo de Gamaredon al malware más avanzado de InvisiMole, con lo que este grupo puede operar de forma creativa sin ser descubierto”, comenta Hromcová.

Los investigadores de ESET encontraron cuatro cadenas de ejecución diferentes utilizadas por InvisiMole y elaboradas mediante una combinación de código malicioso, herramientas legítimas y archivos ejecutables vulnerables. Para esconder el malware, los componentes de InvisiMole se protegen con cifrado único por cada víctima, asegurando que el payload solo puede ser descifrado y ejecutado en el equipo infectado. El conjunto de herramientas actualizado de InvisiMole también cuenta con un componente nuevo que utiliza técnicas de tunneling DNS para conseguir una comunicación con el servidor de mando y control más sigilosa si cabe.

Analizando el conjunto de herramientas actualizado que utiliza InvisiMole, el laboratorio de ESET ha observado mejoras frente a las versiones previas estudiadas. “Con el conocimiento que hemos adquirido, seremos capaces de rastrear las actividades del grupo de forma más precisa”, concluye Hromcová.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.