El grupo Fighting Ursa continua sus ciberataques utilizando anuncios de venta de coches diplomáticos como señuelo

La unidad de investigación Unit 42 de Palo Alto Network, ha identificado una nueva campaña de ciberataques dirigida a diplomáticos y llevada a cabo por el grupo de amenazas persistentes avanzadas (APT) conocido como Fighting Ursa. Este grupo, también identificado como APT28, Fancy Bear, y Sofacy, está asociado con la inteligencia militar rusa.

En su última campaña, Fighting Ursa utilizó un anuncio falso de venta de un automóvil para atraer a sus víctimas y distribuir el malware de puerta trasera denominado HeadLace. Este tipo de señuelo, que ofrece un automóvil para diplomáticos en venta, ha sido una táctica recurrente utilizada por los actores rusos durante años debido a su efectividad para atraer la atención del cuerpo diplomático y hacer que interactúen con contenido malicioso. 

En este ataque de 2024, se utilizó el servicio legítimo Webhook.site para alojar la URL inicial que iniciaba la cadena de infección. Este servicio, generalmente usado para proyectos de desarrollo legítimos, permite la creación de URLs aleatorias para diversos propósitos. En esta ocasión, Fighting Ursa aprovechó Webhook.site para crear una URL que devolvía una página HTML maliciosa. El código HTML utilizado en el ataque contenía múltiples elementos para automatizar el proceso de infección. Primero, verificaba si el dispositivo del visitante estaba basado en Windows. En caso afirmativo, redirigía a una imagen señuelo alojada en otro proveedor legítimo, ImgBB, un servicio gratuito de hospedaje de imágenes. La imagen falsa anunciaba un Audi Q7 Quattro SUV, bajo el título «Diplomatic Car For Sale». Además de imágenes del vehículo, el anuncio incluía detalles de contacto aparentemente falsos, con un número de teléfono registrado en Rumanía y el contacto figurando como el Centro de Aplicación de la Ley del Sureste de Europa, probablemente para darle mayor credibilidad al anuncio.

Cloaked Ursa y los coches de alta gama como cebo

En una campaña similar en 2023, otro grupo de amenazas, Cloaked Ursa, utilizó un anuncio de un BMW en venta para atacar misiones diplomáticas en Ucrania. Aunque no se ha establecido una conexión directa entre las dos campañas, la similitud en las tácticas empleadas apunta a un comportamiento común en estos grupos de amenaza rusos, incluyendo el uso prolongado de vulnerabilidades conocidas incluso después de haber sido expuestas.

En resumen, Fighting Ursa es un actor de amenazas altamente motivado que demuestra adaptabilidad y persistencia. Su infraestructura de ataque ha mostrado una evolución constante, como se ha destacado en un informe reciente de Recorded Future. Diversos informes de la industria han identificado que este actor malicioso utiliza una variedad de señuelos para distribuir el malware HeadLace, exclusivo de sus campañas.

La vigilancia constante y la implementación de medidas de seguridad adecuadas son cruciales para protegerse contra las tácticas empleadas por Fighting Ursa. Gracias a su innovación y sus profesionales, Palo Alto Networks protege a sus clientes contra el malware HeadLace y otras familias de malware mediante sus soluciones de seguridad de red, ofertas de Prisma Cloud y la línea de productos Cortex.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.