Contenido Exclusivo

Resurgen los ataques Miniduke

Los viejos implantes estilo Miniduke de 2013 todavía existen y están siendo utilizados en campañas activas que se dirigen hacia gobiernos y otras entidades. Además, la nueva plataforma de Miniduke – BotGenStudio – puede ser utilizada no sólo por atacantes estilo APT, sino por las fuerzas del orden como también delincuentes tradicionales, de acuerdo con investigadores de Kaspersky Lab.

Aunque el año pasado, a raíz del anuncio realizado por Kaspersky Lab junto a su socio CrySyS Lab, el actor detrás del APT Miniduke suspendió su campaña, o al menos disminuyó su intensidad, a principios del 2014 se reanudaron los ataques una vez más y a toda fuerza. Esta vez los expertos de Kaspersky Lab han notado cambios en la forma en que actúan los atacantes y las herramientas que utilizan.

Después de la revelación del 2013, el actor detrás de Miniduke comenzó a usar otro backdoor personalizado, capaz de robar varios tipos de información. El malware imita a populares aplicaciones que están diseñadas a ejecutarse en segundo plano, incluyendo información de archivo, iconos e incluso el tamaño del archivo.

El “nuevo” backdoor principal de Miniduke (también conocido como TinyBaron o CosmicDuke) es compilado con un marco personalizable llamado BotGenStudio, que cuenta con la flexibilidad para habilitar o deshabilitar componentes cuando se construye el bot. El malware es capaz de robar una gran variedad de información. El backdoor también tiene muchas otras funciones que incluyen: keylogger (registro de teclados), recopilación de información general de la red, captaciones de pantalla, captaciones del clipboard; Microsoft Outlook, robo de la libreta de direcciones de Windows; robo de contraseñas para Skype, Google Chrome, Google Talk, Opera, TheBat!, Firefox, Thunderbird; recopilación de secretos de almacenamiento protegido, exportador de Certificado / llaves privadas, etc.

El malware implementa varios conectores de red para la ex filtración de datos, incluyendo la carga de datos a través de FTP y tres diferentes variantes de los mecanismos de comunicación HTTP. El almacenamiento de datos ex filtrados es otra característica interesante de MiniDuke. Cuando un archivo es subido al servidor C & C se divide en fragmentos pequeños (~ 3 KB), los cuales son comprimidos, cifrados y colocados en un contenedor para ser cargados al servidor. Si el archivo es lo suficientemente grande, puede ser colocado en varios recipientes diferentes que se cargan de forma independiente. Todas estas capas de procesamiento adicionales garantizan que muy pocos investigadores sean capaces de llegar a los datos originales.

A cada víctima de MiniDuke se le asigna un identificador único que permite el envío de cambios específicos a una víctima individual. Para su auto-protección, el malware utiliza un cargador personalizado y ofuscado que consume recursos de la CPU antes de pasar a la ejecución de acciones adicionales (Payload). Al realizar esto, evitan que las soluciones antimalware analicen el implante y detecten funcionalidad maliciosa a través de un emulador. También complica el análisis del malware.

C & Cs- doble propósito. Durante el análisis, los expertos de Kaspersky Lab pudieron obtener una copia de uno de los servidores de comando y control (C & C) de CosmicDuke. Parece que este no sólo fue utilizado para la comunicación entre los actores detrás de CosmicDuke y los PCs infectados, pero también para otras operaciones ejecutadas por los miembros del grupo como el hackeo de otros servidores en Internet con el objetivo de recopilar toda información que pueda conducir a posibles blancos. Para lograr esto, el C & C fue equipado con una gama de herramientas de hacking a disposición del público para la búsqueda de vulnerabilidades en sitios web utilizando diferentes motores para comprometerlos.

Víctimas. Curiosamente, mientras que los implantes viejos estilo Miniduke se utilizaban para principalmente atacar a entidades gubernamentales, los nuevos implantes estilo CosmicDuke tienen una tipología diferente de las víctimas. Además de gobiernos, también hay organizaciones diplomáticas, del sector de energía, operadores de telecomunicaciones, contratistas militares y personas involucradas en el tráfico y venta de sustancias ilegales y controladas.

Los expertos de Kaspersky Lab han analizado los servidores de tanto CosmicDuke como del estilo antiguo Miniduke. De estos últimos, los expertos han podido extraer una lista de víctimas y de sus respectivos países, por lo que han descubierto que los usuarios de los servidores de estilo antiguo de Miniduke estaban interesados en blancos ubicados en Australia, Bélgica, Francia, Alemania, Hungría, Países Bajos, España, Ucrania, y los Estados Unidos. Las víctimas en al menos tres de estos países pertenecen a la categoría de “gobierno”.

Uno de los servidores CosmicDuke analizados tenía una larga lista de víctimas (139 IPs únicas) a partir de abril de 2012. En cuanto a la distribución geográfica y los 10 países principales, las víctimas pertenecen a Georgia, Rusia, EE.UU., Gran Bretaña, Kazajstán, India, Bielorrusia, Chipre, Ucrania, y Lituania. Los atacantes también estuvieron ligeramente interesados en expandir sus operaciones y exploraron rangos de IP y los servidores de la República de Azerbaiyán, Grecia y Ucrania.

Plataforma comercial. Las víctimas más inusuales descubiertas eran personas que parecían estar involucradas en el tráfico y reventa de sustancias controladas e ilegales, como los esteroides y hormonas. Estas víctimas se han observado sólo en Rusia.

 

Lo Más Reciente

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Digitalización, clave para el crecimiento de cuentas de inversión en casa de bolsa

En los últimos años, México ha sido testigo de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los que los ciberdelincuentes utilizan tácticas de ingeniería social y manipulación psicológica para engañar a la...

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de ciberseguridad para la identidad, la tecnología y la confianza digital que se espera en 2025...

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...