sábado, abril 27, 2024

En el informe más reciente de Kaspersky sobre las tendencias de las amenazas persistentes avanzadas (APTs) para el segundo trimestre de 2023, los investigadores analizan el desarrollo de las campañas nuevas y existentes. El informe destaca la actividad de las APTs durante este período, incluida la actualización de conjuntos de herramientas, la creación de nuevas variantes de malware y la adopción de técnicas frescas por parte de los agentes de amenazas.

Una de las revelaciones más significativas fue que la campaña de larga duración “Operation Triangulation” involucra el uso de una plataforma de malware iOS previamente desconocida. Los expertos también observaron otros acontecimientos interesantes que deben ser del conocimiento de todos. Estos son los aspectos más destacados del informe:

Asia-Pacífico es testigo de un nuevo agente de amenazas: Mysterious Elephant

Kaspersky descubrió un nuevo agente de amenazas perteneciente a la familia Elephants, que opera en la región de Asia-Pacífico, denominado «Mysterious Elephant». En la campaña más reciente, el agente de amenazas empleó nuevas familias de puertas traseras, capaces de ejecutar archivos y órdenes en la computadora de la víctima y recibir archivos u órdenes de un servidor malicioso para ejecutarlos en el sistema infectado. Si bien los investigadores de Kaspersky han observado superposiciones con Confucius y SideWinder, Mysterious Elephant posee un conjunto distintivo y único de tácticas, técnicas y procedimientos (TTPs), lo que los diferencia de estos otros grupos.

Conjuntos de herramientas actualizados: Lazarus desarrolla una nueva variante de malware, BlueNoroff ataca a macOS y más

Los agentes de amenazas mejoran constantemente sus técnicas, pues Lazarus ha actualizado su marco MATA e introducido una nueva variante, MATAv5, de la complicada familia de malware MATA. BlueNoroff, un subgrupo de Lazarus centrado en ataques financieros, ahora emplea nuevos métodos de entrega y lenguajes de programación, incluido el uso de lectores de PDF con troyanos en campañas recientes, la implementación de malware macOS y el lenguaje de programación Rust. Además, el grupo ScarCruft APT ha desarrollado nuevos métodos de infección, evadiendo así el mecanismo de seguridad Mark-of-the-Web (MOTW). Las tácticas en constante evolución de estos agentes de amenazas presentan nuevos desafíos para los profesionales de la ciberseguridad.

Las influencias geopolíticas siguen siendo los principales impulsores de la actividad de las APTs

Las campañas de las APTs permanecen dispersas geográficamente, pues sus agentes concentran sus ataques en regiones como Europa, América Latina, Medio Oriente y varias partes de Asia. El ciberespionaje, con un sólido trasfondo geopolítico, continúa siendo una agenda dominante para estos esfuerzos.

“Mientras que algunos agentes de amenazas se adhieren a tácticas familiares como la ingeniería social, otros han evolucionado, actualizando sus conjuntos de herramientas y expandiendo sus actividades. Además, constantemente surgen nuevos agentes avanzados, como los que llevan a cabo la campaña ‘Operación Triangulación’. Este agente utiliza una plataforma de malware iOS previamente desconocida que se distribuye a través de exploits de iMessage clic cero. Mantenerse alerta con la inteligencia de amenazas y las herramientas de defensa adecuadas es crucial para las empresas globales, de modo que puedan protegerse contra las amenazas existentes y emergentes. Nuestras revisiones trimestrales están diseñadas para resaltar los desarrollos más significativos entre los grupos APT para ayudar a los defensores a combatir y mitigar los riesgos relacionados”, comenta David Emm, investigador principal de seguridad en el Equipo de Análisis e Investigación Global (GReAT) de Kaspersky.

Para evitar ser víctima de un ataque dirigido por un agente de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:

·         Para garantizar la seguridad de su sistema, es crucial actualizar rápidamente su sistema operativo y el software de terceros a sus versiones más recientes. Mantener un programa de actualización regular es esencial para mantenerse protegido contra posibles vulnerabilidades y riesgos de seguridad.

·         Mejore las habilidades de su equipo de seguridad cibernética para abordar las amenazas dirigidas más recientes con la capacitación en línea de Kaspersky, desarrollada por expertos de GReAT.

·         Utilice la información más reciente de Threat Intelligence para mantenerse actualizado con los TTPs reales utilizados por los agentes de amenazas.

·         Para la detección, investigación y corrección oportuna de incidentes a nivel de endpoints, implemente soluciones EDR como Kaspersky Endpoint Detection and Response.

·         Los servicios dedicados pueden ayudar a combatir ataques de alto perfil. El servicio de Detección y respuesta administrada de Kaspersky puede ayudar a identificar y detener las intrusiones en sus primeras etapas, antes de que los perpetradores logren sus objetivos. Si se encuentra con un incidente, el servicio de Respuesta a incidentes de Kaspersky le ayudará a responder y minimizar las consecuencias, en particular: identificar los nodos contaminados y proteger la infraestructura contra ataques similares en el futuro.

Para leer el informe completo de tendencias de las APTs Q2 2023, visite Securelist.