En el informe más reciente de Kaspersky sobre las tendencias de las amenazas persistentes avanzadas (APTs) durante el segundo trimestre de 2023, los investigadores analizan el desarrollo de las campañas nuevas y existentes de estas amenazas incluida la actualización de conjuntos de herramientas, la creación de nuevas variantes de malware y la adopción de técnicas frescas por parte de los agentes de amenazas.Una de las revelaciones más significativas fue la campaña de larga duración “
Operación Triangulación”, que involucró el uso de una plataforma de
malware -desconocida hasta entonces- dirigida a dispositivos iOS. Los expertos también observaron otros acontecimientos interesantes que deben ser del conocimiento de todos. Estos son los aspectos más destacados del informe:
Asia-Pacífico es testigo de un nuevo agente de amenazas: Mysterious ElephantKaspersky descubrió un nuevo agente de amenazas perteneciente a la familia Elephants, que opera en la región de Asia-Pacífico, apodado
Mysterious Elephant. En la campaña más reciente, el agente de amenazas empleó nuevas familias de puertas traseras, capaces de ejecutar archivos y órdenes en la computadora de la víctima y recibir archivos u órdenes de un servidor malicioso para ejecutarlos en el sistema infectado. Si bien los investigadores de Kaspersky han observado similitudes con Confucius y SideWinder,
Mysterious Elephant posee un conjunto distintivo y único de tácticas, técnicas y procedimientos (TTPs), lo que los diferencia de estos otros grupos.
Herramientas actualizadas: Lazarus desarrolla una nueva variante de malware, BlueNoroff ataca a macOS y másLos agentes de amenazas mejoran constantemente sus técnicas, un ejemplo es Lazarus que ha actualizado su marco MATA e introducido una nueva variante, MATAv5, de la sofisticada familia de
malware MATA. BlueNoroff, un subgrupo de
Lazarus centrado en ataques financieros, ahora emplea nuevos métodos de entrega y lenguajes de programación, incluido el uso de lectores de PDF con troyanos en campañas recientes, la implementación de malware macOS y el lenguaje de programación Rust. Además, el grupo ScarCruft APT ha desarrollado nuevos métodos de infección, evadiendo así el mecanismo de seguridad Mark-of-the-Web (MOTW). Las tácticas en constante evolución de estos agentes de amenazas presentan nuevos desafíos para los profesionales de la ciberseguridad.
Las influencias geopolíticas siguen siendo los principales motores de la actividad de las APTsLas campañas de las APTs permanecen dispersas geográficamente, pues sus agentes concentran sus ataques en regiones como Europa, América Latina, Medio Oriente y varias partes de Asia. El ciberespionaje, con un sólido trasfondo geopolítico, continúa siendo una agenda dominante para estos esfuerzos.
“Mientras que algunos agentes de amenazas usan tácticas familiares como la ingeniería social, otros han evolucionado, actualizando sus conjuntos de herramientas y expandiendo sus actividades. Además, constantemente surgen nuevos agentes avanzados, como los que llevan a cabo la campaña 'Operación Triangulación'. Este agente utiliza una plataforma de malware contra dispositivos iOS que previamente se desconocía y se distribuye a través de exploits de iMessage clic cero. Mantenerse alerta con la inteligencia de amenazas y las herramientas de defensa adecuadas es crucial para las empresas globales, de modo que puedan protegerse contra las amenazas existentes y emergentes. Nuestras revisiones trimestrales están diseñadas para resaltar los desarrollos más significativos entre los grupos APT para ayudar a los defensores a combatir y mitigar los riesgos relacionados”, comenta
David Emm, investigador principal de seguridad en el Equipo de Análisis e Investigación Global (GReAT) de Kaspersky. Para evitar ser víctima de un ataque dirigido por un agente de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:
No hay comentarios:
Publicar un comentario