A partir de lo ocurrido en los primeros meses, Kaspersky anticipa el segundo semestre del año.
Conozca las tendencias de las APTs para lo que queda de 2023.
Aunque Europa (en especial la zona en guerra) ha sido el blanco principal de las campañas del primer semestre recuerde: siempre la segunda parte del año tiene la peores… dirigidas a Occidente y, en especial, a las Américas. Kaspersky lo sabe.
Por eso la empresa nos advierte temprano aquellos peligros para los cuales su equipo de respuesta debe estar preparado.
En el informe más reciente sobre las Tendencias de las amenazas persistentes avanzadas (APTs) para el segundo trimestre de 2023, los investigadores de Kaspersky analizaron el desarrollo de las campañas nuevas y existentes.
A partir de allí, el reporte destaca la actividad de las APTs e incluye análisis de:
- La actualización de herramientas
- La creación de nuevas variantes de malware
- Y la adopción de nuevas técnicas por parte de los agentes de amenazas
No obstante, probablemente el hallazgo más importante del estudio es lo que los técnicos de Kaspersky han denominado “Operation Triangulation”.
Esta campaña de larga duración tiene, entre otras novedades, el significativo elemmeto de que involucra el uso de una plataforma de malware iOS previamente desconocida.
David Emm, investigador principal de seguridad en el Equipo de Análisis e Investigación Global (GReAT) de Kaspersky destacó especialmente que este agente utiliza una plataforma de malware iOS previamente desconocida que se distribuye a través de exploits de iMessage clic cero.
Esperan que este descubrimiento sea relevante de cara a los próximos meses y campañas por encarar.
Nuevas amenazas y algunas actualizadas
Otro de los descubrimientos al evaluar las campañas qué se han visto o están activas en este momento fue el de un nuevo agente, perteneciente a la familia Elephants.
Este agente de amenazas opera en la región de Asia-Pacific y fue denominado por el equipo de especialistas de Kaspersky como “Mysterious Elephant” (ME).
En la campaña más reciente, Me empleó nuevas familias de puertas traseras, capaces de ejecutar archivos y órdenes en la computadora de la víctima y recibir archivos u órdenes de un servidor malicioso para ejecutarlos en el sistema infectado.
En opinión de los técnicos de Kaspersky, pese a las trazas y superposiciones de Confucius y SideWinder que muestra Mysterious Elephant, el agente posee un conjunto tan distintivo como único de tácticas, técnicas y procedimientos (TTPs), lo que los diferencia de estos otros grupos.
En contraste, se encontraron también conjuntos de herramientas actualizados que, probablemente, están muy activos en los próximos seis meses.
Así, Lazarus ha actualizado su marco MATA e introducido una nueva variante para amplia esta familia: MATAv5.
Por su parte, BlueNoroff _un subgrupo de Lazarus centrado en ataques financieros – ahora emplea nuevos métodos de entrega y lenguajes de programación.
Esto incluye:
- El uso de lectores de PDF con troyanos en campañas recientes
- La implementación de malware macOS
- Y el lenguaje de programación Rust
Los factores geopolíticos
Igualmente, el informe de Kaspersky resaltó que las campañas de las APTs permanecen dispersas geográficamente.
Esto lo atribuyen a que los agentes concentran sus ataques en regiones como:
- Europa
- América Latina
- Medio Oriente
- Y varias partes de Asia
Un detalle importante que destacaron es que el ciberespionaje con un sólido trasfondo geopolítico, continúa siendo una agenda dominante.
Por ello y para prevenir cualquier tipo de amenaza, Emm destacó que los servicios dedicados pueden ayudar a combatir ataques de alto perfil.
“El servicio de Detección y respuesta administrada de Kaspersky puede ayudar a identificar y detener las intrusiones en sus primeras etapas, antes de que los perpetradores logren sus objetivos”.
Hizo notar también que, si se encuentra con un incidente, el servicio de Respuesta a incidentes de Kaspersky ayuda a:
- Responder y minimizar las consecuencias
- En particular, identificar los nodos contaminados
- Y proteger la infraestructura contra ataques similares en el futuro