Vuelve SixLittleMonkeys con nuevos trucos

31 julio, 2020
110 Visualizaciones

En febrero de este año, SixLittleMonkeys, un actor de APT también conocido como Microcin que lleva a cabo campañas de ciberespionaje contra organismos gubernamentales y entidades diplomáticas, fue encontrado descargando un troyano en la memoria del sistema de un objetivo.

Los investigadores de Kaspersky descubrieron que en el malware usado en el último paso (la etapa final de un ataque, cuando la carga maliciosa se ha descargado y comienza a ejecutar comandos en el dispositivo de la víctima) usa una nueva arquitectura similar a la de las API (Interfaz de Programación de Aplicaciones) para simplificar las actualizaciones del malware.

Hace ya varios años que los investigadores de Kaspersky descubrieron SixLittleMonkeys (Microcin) que se dirigía a organismos gubernamentales utilizando una puerta trasera. Además, el grupo fue capaz de enmascarar su actividad maliciosa mediante el uso de la esteganografía: un proceso mediante el cual se envían datos ocultos dentro de una imagen. Esto dificulta que los productos antivirus detecten las cargas maliciosas.

En febrero de este año, se detectó una operación de SixLittleMonkeys contra una entidad diplomática, utilizando su conjunto de herramientas habitual, su estilo de esteganografía y usando DLL-hijacking para ejecutar su código. La diferencia era un gran paso adelante en la profesionalización del estilo de programación utilizado en la última etapa del ataque. 

Las API (Interfaz de Programación de Aplicaciones) permiten a los desarrolladores construir aplicaciones más rápida y fácilmente, creando bloques de construcción para futuros programas de manera que no sea necesario crear código desde cero cada vez. En el caso del malware, las API añaden una capa adicional de eficiencia, ya que permiten que las actualizaciones o cambios se puedan hacer mucho más rápido. 

La función de tipo API de SixLittleMonkeys utiliza dos parámetros de devolución de llamada (funciones que se activarán posteriormente): punteros a funciones de cifrado y registro. La primera se encarga del cifrado/descifrado de las comunicaciones C2 (servidor de control) y de los datos de configuración. El segundo guarda en el archivo el historial de operaciones del malware. Con este enfoque, es mucho más fácil para los autores cambiar el algoritmo de cifrado o redirigir el envío de mensajes a través de un canal de comunicación diferente. 

Otro nuevo aspecto de la actividad reciente de Microcin es el uso de trabajo asíncrono con sockets. Los sockets en este caso son las entidades para las comunicaciones de red con el servidor de control. Al ser asíncronos, una operación no bloquea la otra, lo que significa que se ejecutan todos los comandos. 

«El uso de un estilo de programación de tipo API empresarial es algo que raramente se encuentra en el malware, incluso para aquellos involucrados en campañas dirigidas. Demuestra una amplia experiencia en el desarrollo de software y una significativa sofisticación por parte del actor de amenazas. Con este tipo de llamadas en su nuevo módulo de red, la actualización y el soporte es mucho más fácil», comenta Denis Legezo, Investigador Senior de Seguridad de Kaspersky. 

Lea más sobre la actividad reciente de SixLittleMonkeys en Securelist. 

Para mantenerse a salvo de los ataques de los APT como SixLittleMonkeys, los expertos de Kaspersky recomiendan:  

  • Proporcionar a su equipo del Centro de Operaciones de Seguridad (SOC) acceso a la última información sobre amenazas, y mantenerse al día sobre las nuevas y emergentes herramientas, técnicas y tácticas utilizadas por los actores de amenazas y los ciberdelincuentes.
  • Para la detección en el endpoint, la investigación y la reparación oportuna de incidentes, implemente soluciones EDR, como Kaspersky Endpoint Detection and Response.
  • Además de adoptar una protección esencial del endpoint, implemente una solución de seguridad de nivel corporativo que detecte amenazas avanzadas en la red en una etapa temprana, como Kaspersky Anti Targeted Attack Platform.
  • Proporcione a su personal una formación básica en higiene de ciberseguridad, ya que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social. Lleve a cabo una simulación de ataque de phishing para asegurarse de que su personal sabe cómo distinguir los correos electrónicos de phishing.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Los CIOs lideran el impulso a la “innovación distribuida”
Network Security
18 compartido2,371 visualizaciones
Network Security
18 compartido2,371 visualizaciones

Los CIOs lideran el impulso a la “innovación distribuida”

Mónica Gallego - 7 diciembre, 2018

Según los resultados de la última Encuesta Global a CIOs de Logicalis, los líderes de los Departamentos de TI están…

Una startup de ciberseguridad en Huesca atrae inversión portuguesa e israelita
Actualidad
56 compartido1,205 visualizaciones
Actualidad
56 compartido1,205 visualizaciones

Una startup de ciberseguridad en Huesca atrae inversión portuguesa e israelita

José Luis - 13 febrero, 2018

Continuum Security recauda 1,5 millones de euros de inversión de Swanlaab, JME y Sonae IM. Continuum Security, una empresa de…

El Centro Criptológico Nacional estrena nuevo portal web
Soluciones Seguridad
10 compartido1,096 visualizaciones
Soluciones Seguridad
10 compartido1,096 visualizaciones

El Centro Criptológico Nacional estrena nuevo portal web

Samuel Rodríguez - 24 septiembre, 2018

Con un diseño actualizado y una reorganización de contenidos, el Centro Criptológico Nacional (CCN) ha lanzado su nuevo portal web.…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.