En el informe más reciente de Kaspersky sobre
las tendencias de las amenazas persistentes avanzadas (APTs) para el segundo
trimestre de 2023, los investigadores analizan el desarrollo de las campañas
nuevas y existentes. El informe destaca la actividad de las APTs durante este
período, incluida la actualización de conjuntos de herramientas, la creación de
nuevas variantes de malware y la adopción de técnicas frescas por parte de los
agentes de amenazas.

Una de las revelaciones más  significativas fue que la campaña de larga
duración “Operation Triangulation” involucra el uso de una plataforma de
malware iOS previamente desconocida. Los expertos también observaron otros
acontecimientos interesantes que deben ser del conocimiento de todos. Estos son
los aspectos más destacados del informe:

Asia-Pacífico es testigo de un nuevo agente
de amenazas: Mysterious Elephant

Kaspersky descubrió un nuevo agente de
amenazas perteneciente a la familia Elephants, que opera en la región de
Asia-Pacífico, denominado “Mysterious Elephant”. En la campaña más
reciente, el agente de amenazas empleó nuevas familias de puertas traseras, capaces
de ejecutar archivos y órdenes en la computadora de la víctima y recibir
archivos u órdenes de un servidor malicioso para ejecutarlos en el sistema
infectado. Si bien los investigadores de Kaspersky han observado
superposiciones con Confucius y SideWinder, Mysterious Elephant posee un
conjunto distintivo y único de tácticas, técnicas y procedimientos (TTPs), lo
que los diferencia de estos otros grupos.

Conjuntos de herramientas actualizados:
Lazarus desarrolla una nueva variante de malware, BlueNoroff ataca a macOS y
más

Los agentes de amenazas mejoran
constantemente sus técnicas, pues Lazarus ha actualizado su marco MATA e
introducido una nueva variante, MATAv5, de la complicada familia de malware
MATA. BlueNoroff, un subgrupo de Lazarus centrado en ataques financieros, ahora
emplea nuevos métodos de entrega y lenguajes de programación, incluido el uso
de lectores de PDF con troyanos en campañas recientes, la implementación de
malware macOS y el lenguaje de programación Rust. Además, el grupo ScarCruft
APT ha desarrollado nuevos métodos de infección, evadiendo así el mecanismo de
seguridad Mark-of-the-Web (MOTW). Las tácticas en constante evolución de estos
agentes de amenazas presentan nuevos desafíos para los profesionales de la
ciberseguridad.

Las influencias geopolíticas siguen siendo
los principales impulsores de la actividad de las APTs

Las campañas de las APTs permanecen dispersas
geográficamente, pues sus agentes concentran sus ataques en regiones como
Europa, América Latina, Medio Oriente y varias partes de Asia. El
ciberespionaje, con un sólido trasfondo geopolítico, continúa siendo una agenda
dominante para estos esfuerzos.

“Mientras
que algunos agentes de amenazas se adhieren a tácticas familiares como la
ingeniería social, otros han evolucionado, actualizando sus conjuntos de
herramientas y expandiendo sus actividades. Además, constantemente surgen
nuevos agentes avanzados, como los que llevan a cabo la campaña ‘Operación
Triangulación’.

+ There are no comments

Add yours

This site uses Akismet to reduce spam. Learn how your comment data is processed.