
Image by vecstock, from Unsplash
El Ministerio de Relaciones Exteriores Europeo es blanco de un Ataque de Ciberespionaje DoNot APT
El grupo de hackers DoNot APT llevó a cabo un ciberataque secreto contra un ministerio de asuntos exteriores europeo, utilizando correos electrónicos falsos y malware que demostraron el avance de las tácticas de espionaje a nivel mundial.
¿Apurada? Aquí están los datos rápidos:
- El ataque comenzó con un correo electrónico de phishing que se hacía pasar por funcionarios de defensa.
- El malware disfrazado de PDF fue entregado a través de Google Drive.
- El malware roba datos y mantiene el acceso utilizando tareas programadas.
El grupo de ciberespionaje DoNot APT, conocido como APT-C-35 o Mint Tempest, llevó a cabo un ciberataque encubierto contra un ministerio de relaciones exteriores europeo, según muestra la investigación de Trellix. Desde 2016, el grupo de espionaje que opera desde la India se ha centrado en objetivos gubernamentales del sur de Asia e instituciones diplomáticas, pero ahora parece estar expandiéndose hacia Europa.
El correo electrónico, con la línea de asunto “Visita del Agregado de Defensa Italiano a Dhaka, Bangladesh”, contenía un enlace malicioso de Google Drive. Al hacer clic en el enlace, se descargó un documento protegido por contraseña, pero contenía malware.
Una vez abierto, el malware, disfrazado de PDF, instaló silenciosamente una puerta trasera en el sistema de la víctima. Después de ganar acceso, los atacantes comenzaron a robar datos sensibles ejecutando tareas que actualizaban el malware cada 10 minutos. Desde 2018, DoNot APT ha usado LoptikMod como su herramienta de malware exclusiva.
Las investigadoras observaron que los atacantes emplearon una técnica que incrustaba código malicioso dentro de cadenas binarias, lo que dificultaba la detección del malware. El malware roba información personal del sistema a través de su protocolo de cifrado para enviarla a un servidor de comando y control que las investigadoras encontraron inactivo en el momento del análisis, probablemente para evadir la detección.
Las expertas recomiendan que los gobiernos y las organizaciones deben mejorar los mecanismos de protección de correo electrónico, supervisar la actividad de la red e implementar el bloqueo de malware basado en firmas y la capacitación de los empleados para la identificación de phishing.