Computer Security Las amenazas persistentes avanzadas ahora combinan...

Las amenazas persistentes avanzadas ahora combinan técnicas antiguas y nuevas para mantenerse al día

Nuevas técnicas de malware de amenazas persistentes avanzadas Los grupos de piratería de amenazas persistentes avanzadas (APT) continúan plagando la WEB como de costumbre. Sin embargo, para seguir siendo relevantes, los actores a cargo están mezclando fórmulas de infección de la vieja escuela con innovaciones técnicas, aprovechando temas y temas populares para mejorar sus enfoques de ingeniería social. En los últimos meses, DeathStalker y MosaicRepressor parecen haber mejorado su juego utilizando herramientas de los extremos opuestos del espectro. Mientras que el primero se ha mantenido en gran medida con sus armas, el segundo ha intentado romper el molde y llevar las infecciones de malware al siguiente nivel.

Si no está roto, no lo arregles

Han pasado casi dos años desde que la banda DeathStalker APT hizo mella en la seguridad web de las organizaciones en los sistemas financiero y judicial al implementar esquemas de phishing para recopilar datos confidenciales. Aunque DeathStalker continúa utilizando las mismas viejas estafas de phishing cuando se acerca a posibles víctimas, el grupo aparentemente ha adoptado algunos cambios en el camino. En lugar de utilizar solucionadores muertos y otros medios de intercambio de códigos para participar en el espionaje, los actores de DeathStalker ahora redirigen el malware en juego directamente a un servidor C&C dedicado. Es más, parece que también han intensificado sus ataques de phishing para maximizar sus posibilidades de un ataque exitoso. Los nuevos implantes PowerShell integrados en archivos adjuntos de correo electrónico parecen haber entrado en la ecuación también.

APT de alta tecnología

MosaicRegressor, por otro lado, presenta herramientas de distribución de malware más sofisticadas. Esa APT aprovecha las vulnerabilidades de EUFI para plantar las semillas de una infección a nivel de firmware. Por lo tanto, el malware eliminado a través de MosaicRegressor es prácticamente imposible de vencer a menos que reemplace todo el firmware UEFI comprometido en su PC. Dado que UEFI se carga antes que el sistema operativo, también lo hace el malware, lo que implica que seguirá ahí incluso después de desinstalar el sistema operativo o de obtener una unidad de disco duro completamente nueva. Hasta ahora, los principales objetivos de la APT adaptada a UEFI son organizaciones gubernamentales y no gubernamentales que ocupan la región del suroeste de Asia y tienen vínculos con Corea del Norte de una forma u otra.

Cargando...