Operación Absoluta: ESET descubre una campaña de ciber espionaje enfocada a Colombia

El equipo de investigación de ESET analizó una campaña de espionaje que utiliza el malware AsyncRAT que apunta a organismos gubernamentales y empresas de diversas industrias de Colombia.

El equipo del Laboratorio de Investigación de ESET Latinoamérica analizó una campaña de espionaje que se registró en diciembre de 2022 apuntando a blancos de alto perfil de Colombia. Los actores maliciosos detrás de esta campaña, a la cual hemos denominado Operación Absoluta, lanzaron sus ataques a entidades gubernamentales y compañías privadas de industrias como la construcción, entre muchas otras.

El objetivo era descargar en los sistemas de las víctimas AsyncRAT, un Troyano de Acceso Remoto (RAT, por sus siglas en inglés) que tal como lo indica su nombre permite a los atacantes realizar remotamente diversas acciones maliciosas en el equipo comprometido. Por ejemplo, acceder a archivos y carpetas, realizar capturas de pantalla, registrar pulsaciones de teclado para robar credenciales o incluso descargar en el equipo malware adicional.

El proceso de infección comenzaba con un correo electrónico que incluía un documento de Microsoft Office. El mismo contiene un enlace que libera un código malicioso que finalmente descarga AsyncRAT en el equipo de la víctima. Estos correos utilizan como señuelo para engañar a las víctimas temas como demandas o procesos judiciales. Además, como parte de la ingeniería social, hemos visto casos en los que utilizan datos personales de personas reales para hacer más creíble el correo.

Esta campaña está compuesta por tres etapas con diferentes características cada una y se descubrió por un correo de phishing que distribuía una amenaza que afecta a sistemas operativos de Windows. La misma es detectada por las soluciones de seguridad de ESET como BAT/Agent.PRS y su actividad llamó nuestra atención.

Una cualidad que caracteriza a Operación Absoluta y por la cual hemos decidido llamar así a esta campaña es la técnica de ofuscamiento que emplea, ya que utiliza diversas operaciones matemáticas, como el cálculo de valor absoluto. Es posible que esta característica haya sido utilizada para evadir alguna solución de seguridad o hacer más difícil la tarea de análisis.

En el siguiente diagrama se puede ver cómo es el proceso de infección de esta campaña, partiendo desde la recepción de un correo electrónico que contiene adjunto un documento Word, el cual contiene un enlace que descarga un archivo desde Google Drive, hasta llegar a los últimos códigos maliciosos encargados de infectar y ejecutar en la máquina de la víctima el payload final: AsyncRAT.

Imagen 1 – Diagrama de infección

Vale la pena mencionar que Operación Absoluta es un nuevo ejemplo de cómo los cibercriminales están llevando adelante campañas de espionaje apuntando a blancos de alto perfil en América Latina utilizando malware disponible para su compra o descarga gratuita en repositorios públicos, foros y grupos de cibercrimen.

En 2021 analizamos una campaña denominada Bandidos en la cual los actores maliciosos utilizaron el RAT Bandook, disponible en mercados de la dark web, para llevar adelante ataques apuntando a redes corporativas de empresas de distintas industrias en Venezuela. Ese mismo año publicamos detalles sobre Operación Spalax, una campaña dirigida a instituciones gubernamentales y compañías de Colombia, principalmente de industrias como la energética y la metalúrgica, utilizando los troyanos de acceso remoto Remcos, njRAT y AsyncRAT. En 2022 analizamos otras dos campañas de espionaje en las que se utilizaron códigos maliciosos conocidos y disponibles públicamente. Una de ellas fue Operación Discordia, la cual apunto a empresas de distintas industrias, organizaciones sin fines de lucro y organismos gubernamentales de Colombia utilizando njRAT, y otra fue Operación Pulpo Rojo, una campaña que se concentró en Ecuador y apunto a empresas y organismos gubernamentales utilizando el popular malware Remcos.

Si bien Operación Absoluta presenta similitudes con todas estas campañas en cuanto a la modalidad general de envío de malspam y el uso de commodity malware, como es AsyncRAT, no podemos atribuir este ataque al mismo grupo de amenazas que desplegó alguna de las anteriores campañas.

Como podemos ver, más allá de la sofisticación que puedan tener algunas campañas que llevan adelante grupos de APT a nivel global, la creciente cantidad de campañas con fines de espionaje dirigidas a blancos específicos en América Latina muestra que este modus operandi parece resultar efectivo a los grupos que las operan y que las empresas y organismos de gobierno de la región deben estar atentas.

Actividades Maliciosas 

Esta campaña posee diferentes etapas que incluyen correos de spearphishing, el uso de droppers y de un troyano. Por un lado, su primer objetivo es engañar a las víctimas para que hagan clic en un enlace que está dentro de un documento de Microsoft Word incluido como adjunto en los correos electrónicos enviados. A través de ese enlace, las víctimas descargan y ejecutan un archivo Batch malicioso encargado de ejecutar una serie de comandos en la consola del sistema (cmd). Estos comandos descifran otros módulos que realizan distintas actividades maliciosas con el objetivo final de infectar a la víctima con un troyano que posee diferentes capacidades para robar información sensible. Estas capacidades incluyen el registro de las pulsaciones de teclado, realizar capturas de pantalla, entre muchas otras que más adelante en esta misma publicación detallaremos. Luego, esa información es recolectada y enviada hacia un servidor controlado por los atacantes.

Etapa 1: Acceso inicial

Esta etapa tiene la finalidad de descargar y ejecutar un archivo Batch. Esto lo hace a través de un enlace incluido en los documentos enviados como adjunto en los correos. Este enlace conduce a la descarga de un archivo comprimido alojado en Google Drive que está protegido con contraseña. La misma es 1234 y está información está incluida en el mismo correo.

Si bien a partir de algunos correos analizados identificamos el servicio de Google Drive para alojar el primer componente malicioso, por las características de este tipo de campaña y dado que se identificaron diferentes nombres de archivos, es factible que se hayan utilizado otros servicios de alojamientos de archivos en la nube.

En las siguientes imágenes se pueden ver ejemplos de los correos electrónicos enviados que obtuvimos durante el análisis de esta campaña:

Imagen 2 – Ejemplo de phishing utilizado en la campaña.

 

Imagen 3 – Ejemplo de un archivo de Microsoft Office utilizado en esta campaña en la que se utiliza información legítima de una firma de abogados en Colombia.

Como se observa en la Imagen 2 y 3, los cibercriminales utilizan como excusa correos relacionados con demandas o procesos judiciales para provocar preocupación y que las potenciales víctimas los abran. La información en el correo utiliza datos de profesionales reales a los que se suplanta su identidad. De hecho, algunas firmas de abogados en Colombia han alertado sobre estos correos.

En la Imagen 3 podemos observar que el asunto del correo era “Departamento-Asuntos-Jurídicos Envío Notificación por Demanda”.

Además, podemos apreciar la URL para descargar un supuesto documento alojado en Google Drive que en realidad conducen a la descarga de un archivo comprimido con la extensión .rar. Al buscar en la telemetría de ESET obtuvimos distintos nombres para estos archivos comprimidos, los cuales están protegidos con contraseña. La misma es un valor numérico de cuatro dígitos (1234). Esto nos indica que los cibercriminales podrían estar utilizando otros servicios de alojamiento de archivos.

A continuación se listan ejemplos de los nombres que poseen los códigos maliciosos que se encuentran dentro de los archivos comprimidos:

  • CamScanner-165962620.rar
  • TRANSACTION_A_CUENTA_BANCARIA.rar

Como se puede apreciar en la Imagen 4, es evidente que hay algo sospechoso, ya que el archivo comprimido contiene un archivo con la extensión .bat. Esto significa que el archivo no es un documento de texto, sino que es un archivo de procesamiento por lotes (Batch), el cual es utilizado para la ejecución de instrucciones MS-DOS. A continuación podemos observar el código que contiene el archivo .bat.

Imagen 5 – Ejemplo del código malicioso ofuscado dentro de un archivo .bat.

Al desofuscar el código se puede visualizar la verdadera funcionalidad del mismo, en la siguiente captura de pantalla se puede ver el código malicioso des ofuscado dentro del archivo .bat:

Imagen 6 – Ejemplo de un código malicioso en Visual Basic desofuscado que contiene el archivo batch.

 

Una vez que la víctima ejecuta el componente malicioso se invoca al intérprete de PowerShell para ejecutar un código malicioso que está cifrado con el algoritmo criptográfico AES-256, el cual utilizará los siguientes datos para descifrarlo:

  • Key:8CC76B80164589497DF038B47A72848E6A50D11B11F038C4DCFB9988CDD5DBD6
  • IV:E71E24FA7578D7F796434250BAF15FB1

Una vez que se descifran los códigos maliciosos, los mismos van a ser ejecutados en memoria.

A continuación detallamos el comportamiento de estos códigos maliciosos.

Etapa 2: Ejecución en memoria

En esta etapa se procede a ejecutar dos ejecutables maliciosos desarrollados en .NET. Cada uno tiene un objetivo distinto. Uno de ellos (RTDONT) es utilizado para evadir mecanismos de seguridad, mientras que el otro (JLAIVE) es utilizado para ejecutar el payload final en memoria y generar persistencia.

RTDONT

Este ejecutable desarrollado con el framework Microsoft .NET. tiene como finalidad, evadir las medidas de seguridad del sistema operativo. En principio, se encuentra totalmente ofuscado, particularmente en la secciones en donde se invocan a las diversas API de Windows. A continuación se visualiza la función principal utilizada para desofuscar las llamadas a las API de Windows:

Imagen 7 – Método para desofuscar las llamadas de las API de Windows empleado por RTDONT

Una vez que cada una de estas llamadas es desofuscada se puede visualizar la verdadera funcionalidad de este componente. Cabe destacar que para poder evadir estas medidas de seguridad utilizará tres técnicas conocidas dentro del ámbito de la Seguridad Ofensiva, como son:

  • Process Unhooking: consiste en cargar una copia de la biblioteca dinámica de dll para luego poder modificar su contenido y así evadir las medidas de seguridad empleadas por el sistema operativo.

NOTA: Para tener una información más detallada sobre este proceso recomendamos leer la sección Técnica de Process Unhooking

  • Modificación de AmsiScanBuffer: A través del método AmsiScanBuffer que se encuentra en la DLL amsi.dll, el atacante modifica el resultado de Antimalware Scan Interface (AMSI) para que siempre devuelva el valor AMSI_RESULT_CLEAN.

Ilustración 8 – Técnica de evasión AmsiScanBuffer empleado por RTDONT.dll

  • Modificación de EtwEventWrite: A través del método EtwEventWrite (ETW – Event Tracing for Windows) que se encuentra en la DLL ntdll.dll se suspende para que no realice ninguna acción de rastreo o registro de eventos de aplicaciones.

Ilustración 9 – Técnica de evasión empleada por EtwEventWrite en RTDONT.dll

De esta forma, los cibercriminales logran evadir las medidas de seguridad de Microsoft Windows para evitar la ejecución de código malicioso desarrollado en PowerShell. Incluso podrían llegar a evadir alguna solución de seguridad EDR que utilice los eventos que son escritos por medio de la función EtwEventWrite.

JLAIVE

Este ejecutable desarrollado con el framework Microsoft .NET actua comodropper, pero no solo va a permitir ejecutar el payload final, sino que tambien añade funcionalidad de persistencia para asegurarse la ejecución del mismo.

Al igual que RTDONT, el código se encuentra totalmente ofuscado con operaciones matemáticas de la biblioteca de Math de C# como Abs, MinValue y MaxValue.

Imagen 10 – Método de ofuscación empleado por JLAIVE.exe

En su mayoría, las diversas API de Windows que son invocadas por JLAIVE se encuentran ofuscadas por el método anteriormente descripto.

AL desofuscar el código malicioso pudimos observar la siguiente lógica:

  • En principio se verifica si el código malicioso está siendo ejecutado. En tal caso se invocará el método Mutex();. Este tipo de objeto se utiliza para controlar el acceso a un recurso compartido y en este caso se asegura que el malware corra una sola vez en la maquina infectada. En caso de que esto no sea así, finaliza el proceso.
  • Al ingresar a la carpeta recursos podemos observar que dentro del ejecutable se encuentra un nuevo archivo denominado “JLAIVE_P”. Esto nos indica que se podría tratar del payload final.

Ilustración 11 – Recurso de JLAIVE_P dentro de JLAIVE.EXE

  • Al ejecutarse por primera vez se invocará al método smethod_1. El objetivo es crear persistencia dentro de la máquina de la víctima generando un archivo desarrollado en Visual Basic.

Imagen 12 – Persistencia a través de HlarxQbqxv.bat

  • Para poder generar persistencia llamará al método smethod_6. El objetivo en este caso será evaluar a través del valor de (SID) qué tipo de usuario es la víctima.

Imagen 13 – Evaluación de JLAIVE del tipo de usuario en el sistema operativo para generar persistencia.

  • En caso de que el método se encuentre con el valor de 544, que corresponde al perfil de  “Administrador”, la pieza de código malicioso generará persistencia a través de una instancia del intérprete de comandos cmd.
  • Caso contrario se creará un registro de Windows (HKCU) en  “SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN“, con el nombre de RuntimeBroker_HlarxQbqxv con los comandos generados en el archivo anterior:

Ilustración 14 – Clave de registro HKCU para generar persistencia

  • Luego de generar persistencia el código malicioso original se eliminará y se copiará bajo el nombre de HlarxQbqxv.bat en modo oculto dentro de la carpeta de C:\Users\[USER]\AppData\Roaming. Tal como se observa en la siguiente imagen:

Imagen 15 – JLAIVE copia el archivo HlarxQbqxv.bat en C:\Users\[USER]\AppData\Roaming para generar persistencia.

  • Luego de asegurarse la persistencia, el siguiente paso es la ejecución del payload final en memoria a través de diversos métodos. Para ello primero se obtendrá el recurso “JLAIVE_P” y se realizará una operación de XOR con el string “JLAIVE_PXEBpSxpMzZOqKtVUHdhAJevJVpJbtUU”. Luego con el resultado se descomprimirá el payload y se copiará en memoria.

Imagen 16 – Ejecución de JLAIVE.dll en memoria.

A continuación compartimos una descripción del payload final: AsyncRAT.

Etapa 3: AsyncRAT

AsyncRAT es una herramienta de acceso remoto (RAT, por sus siglas en inglés) desarrollada con el framework Microsoft .NET. Si bien es una herramienta de código abierto y legítima disponible en Git-Hub, lamentablemente como sucede con muchas otras herramientas, es aprovechada para fines delictivos, como tener acceso y control total de los equipos de las víctimas.

Cuando AsyncRAT es utilizado con fines maliciosos suele distribuirse a través de malspam. Una vez instalado en el sistema, AsyncRAT se ejecuta en segundo plano y se conecta a un servidor remoto para recibir instrucciones y permitir el acceso remoto a la máquina infectada.

Algunas de las características y capacidades de AsyncRAT incluyen:

  • Control remoto completo del sistema infectado.
  • Capacidad para ejecutar comandos y acceder a archivos y carpetas en el sistema.
  • Capacidad para capturar y transmitir imágenes de la pantalla.
  • Capacidad para registrar las pulsaciones del teclado.
  • Capacidad para descargar y ejecutar archivos adicionales.

Por otro lado, la muestra de AsyncRAT detectada en esta campaña, guarda su configuración en una sección de sus recursos, llamada “SETTINGS”, que está cifrada con el algoritmo de cifrado AES-256 y utiliza la siguiente clave “craNOQFKkuDJdqNUaezYtAIn1MfHb9Mo”.

Imagen 17 – Configuración de AsyncRAT cifrada en AES-256

Nota: Los atacantes con la primera dll (JLAIVE.dll) buscan generar persistencia e inyectar en memoria el payload final.

Al comparar una versión de AsyncRAT disponibles para su descarga gratuita con la versión utilizada en esta campaña podemos apreciar la similitud de ambos códigos, lo que nos permite afirmar que los atacantes utilizaron este mismo código para desplegar la amenaza, tal como se observa en la imagen siguiente:

Imagen 18 – A la izquierda el código malicioso utilizado en la campaña. A la derecha el código encontrado en un repositorio de códigos en internet.

Conclusión

Operación Absoluta es una nueva campaña de espionaje apuntando al sector privado y organismos gubernamentales de Colombia que busca desplegar el troyano AsyncRAT para robar información de las víctimas. Esta malware puede ser peligroso, ya que permite a los atacantes tomar control de un sistema infectado y utilizarlo para exfiltrar información o incluso instalar en los equipos comprometidos algún otro tipo de código malicioso. Desde el Laboratorio de Investigación de ESET Latinoamérica hemos reportado varias campañas en los dos últimos años que utilizan este tipo de commodity malware para realizar operaciones de espionaje, como fueron las campañas Bandidos y Operación Spalax en 2021 apuntando a blancos de alto perfil de Venezuela y Colombia respectivamente, y luego en 2022 Operación Discordia y Operación Pulpo Rojo, la primera contra empresas y organismos gubernamentales de Colombia y la segunda contra el sector privado y organismos públicos de Ecuador.

Mas allá de que Operación Absoluta es una campaña de espionaje orientada a Colombia, son cada vez los grupos cibercriminales que utilizan este tipo de modus operandi para infectar a los usuarios. El hecho de que se utilice código malicioso de código abierto para infectar a los usuarios no hace menos relevante a esta campaña, sino todo lo contrario, ya que esto nos asegura que cada vez son más las probabilidades de que las empresas tanto públicas como privadas dentro de América Latina sean afectadas y vulneradas.

Indicadores de compromiso

Registros

A continuación, se listan posibles registros que pueden ser manipulados por los códigos maliciosos utilizados en esta campaña:

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • Value Name: RuntimeBroker_HlarxQbqxv
    • Value Data: wscript.exe “C:\Users\[USER]\AppData\Roaming\HlarxQbqxv.vbs”

Persistencia                                                                                             

A continuación, se listan las rutas donde pueden persistir algunos archivos utilizados en esta campaña:

  • C:\Users\[USER]\AppData\Roaming\HlarxQbqxv.bat
  • C:\Users\[USER]\AppData\Roaming\HlarxQbqxv.vbs

Hashes, sitios web y C&C

Hashes de muestras analizadas:

  • CamScanner-165962620.rar: 1AC5F6001107C90610171E66894BB93EE575656D
  • Transaccion bancaria.bat: 64EFA2CE952F1616F185DAA26FF84C6D99CF50C1 — BAT/Agent.PRS
  • Jlaive.exe: 3069F1D30DFE6A3F5EB06CBEE8FB7CD14CC32504 — MSIL/Kryptik.AHCQ
  • RTDONT.exe: CD65222614DCBC8D22072C5B68C4E6B1939DF8E2 — MSIL/Kryptik.AHCR
  • Cliente1.exe: 1E6B3B48D7FC0594CE163254C0DE4C0F8449BB4A — MSIL/Agent.CFQ

URLs obtenidas en las muestras analizadas:

  • https[:]//docs[.]google[.]com/uc?export=download&id=1eFOJXaElHnr4F1620Mbihj9u-RrJ43JV

Dominios e IP detectados en las muestras analizadas:

  • bmxfghsh[.]duckdns[.]org:8026
  • 177[.]255[.]91[.]167

Técnica de Process Unhooking

Tal como se desarrolló al inicio, el cibercriminal desarrollo una librería en .NET con el objetivo de evadir la seguridad del sistema operativo; una de las técnicas empleadas se denomina Process Unhooking (del inglés desconexión de procesos), para ello se realizaron las siguientes acciones maliciosas:

  1. Mediante el uso de la funciones de las API de Windows GetModuleInformation y GetCurrentProcess obtiene informacion del módulo de  ntdll.dll.
  2. Luego lee el contenido de la librería de ntdll.dll por medio de las APIs de Windows  CreateFileA, CreateFileMapping, y MapViewOfFil.
  3. A través de la utilización de VirtualProtect se cambian los permisos de memoria, de modo que pueda modificar el contenido de la misma.
  4. Con la utilización de la función memcpy copia el contenido de la librería descripta en el paso 2 sobre la librería cargada en el paso 1.
  5. Finalmente, con VirtualProtect vuelve a cambiar los permisos de memoria de la sección de código a su valor original.

A continuación, se puede visualizar cada una de las llamadas dentro del código malicioso desarrollado por el cibercriminal:

Ilustración 19 – Process Unhooking empleado por RTDONT.dll

Técnicas MITRE ATT&CK

A continuación, se listan las técnicas utilizadas en esta campaña utilizando el framework MITTRE ATT&CK:

Táctica Técnica (ID) Nombre
Resource Development T1586.002 Compromise Accounts: Email Accounts
Initial Access T1566.002 Phishing: Spearphishing Link
Execution T1059.001 Command and Scripting Interpreter: PowerShell
  T1106 Native API
  T1059.001 Command and Scripting Interpreter: PowerShell
  T1059.003 Command and Scripting Interpreter: Windows Command Shell
Defense Evasion T1055.001 Process Injection: Dynamic-link Library Injection
  T1027 Obfuscated Files or Information
  T1562.001 Impair Defenses: Disable or Modify Tools
Discovery T1083 File and Directory Discovery
Collection T1056.001 Input Capture: Keylogging
  T1123 Audio Capture
  T1125 Video Capture
  T1113 Screen Capture
  T1115 Clipboard Data
Command and Control T1132.001 Data Encoding: Standard Encoding

Fuente: www.welivesecurity.com

El ocaso de Pegasus abre una nueva era para el ‘software’ espía

Ante la posible caída de NSO Group, muchos rivales quieren ya ocupar su lugar. Los problemas de este sector, sin embargo, siguen presentes.

  • por Patrick Howell O’Neill | traducido por Ana Milutinovic 29 Junio, 2022

NSO Group, la compañía de hackers más famosa del mundo, podría dejar de existir pronto. Esta compañía israelí, que aún se está recuperando de las sanciones estadounidenses, ha empezado a negociar una posible adquisición por parte de la empresa militar estadounidense L3 Harris.

El acuerdo aún no es nada seguro, ya que existe una oposición considerable tanto por parte de la Casa Blanca como de la inteligencia de EE UU, pero, si se lleva a cabo, es probable que implique el desmantelamiento de NSO Group y el final de una era. La empresa y su tecnología probablemente se fusionarían en una unidad dentro de L3 Harris. La firma estadounidense ya tiene su propia división ciberofensiva, conocida como Trending, que se ha convertido silenciosamente en una de las más sofisticadas y exitosas del mundo en su sector, en gran parte gracias a una estrategia de adquisiciones internacionales inteligentes.

Pero, pase lo que pase con este posible acuerdo, los cambios que experimenta la industria global de la piratería informática son mucho más grandes que los de una sola empresa.

La ciberindustria aborrece el vacío

La industria del hackeo es muy distinta a como era hace un año.

Dos acontecimientos importantes han cambiado el panorama. EE UU sancionó a NSO Group a finales de 2021 tras determinar que varios clientes gubernamentales habían usado su software espía Pegasus para «atacar maliciosamente» a periodistas, activistas de Derechos Humanos y funcionarios de todo el mundo.

En cuestión de días, en medio de la preocupación mundial por el abuso de spyware, el Ministerio de Defensa israelí siguió las sanciones estadounidenses restringiendo severamente las licencias de exportación y provocando que la pujante industria hacker israelí perdiera a la mayoría de sus clientes de la noche a la mañana. La cantidad de países a los que sus empresas de piratería podrían vender sus productos cayó de más de 100 a 37. El grupo incluye algunos estados de Europa occidental, Estados Unidos, Canadá, Reino Unido, Australia, Japón e India.

Sigue siendo un mercado enorme y rico, pero excluye a docenas de naciones en América Latina, África, Europa del Este y Asia, donde las ciberempresas israelíes habían hecho una fortuna vendiendo herramientas de vigilancia de vanguardia a clientes muy ricos y muy dispuestos a gastar dinero. También es donde NSO Group siguió metiéndose en problemas por verse vendiendo poderosas herramientas piratas a regímenes autoritarios que abusaron de Pegasus. Los directivos de NSO Group afirman que han rescindido ocho contratos de Pegasus debido a abusos.

Las restricciones de licencias del Ministerio de Defensa han sido como la sentencia de muerte para varios negocios más pequeños de hackers e investigadores. Nemesis, una ciberempresa israelí que había logrado mantener un perfil público bajo, cerró en abril. Ace Labs, una spin off del gigante tecnológico Verint, valorado en 1.000 millones de dólares (945 millones de euros), cerró y despidió a todos sus investigadores a principios de este mes.

Pero los antiguos clientes de los israelíes no se quedaron de brazos cruzados. Nuevos y viejos rivales ocupan el vacío para proporcionar la capacidad de hackeo que exigen cada vez más gobiernos.

«El panorama está cambiando y, hasta cierto punto, se está diversificando», asegura Christoph Hebeisen, director de investigación de inteligencia de seguridad de la empresa de seguridad para móviles Lookout.

Varias empresas europeas se están acercando a esa oportunidad.

Intellexa es una alianza de firmas de piratería, que opera desde varios lugares en Europa y Asia, y ha logrado atraer y retener negocios con las naciones que ya no pueden comprar las herramientas de hackeo israelíes. El grupo cuenta con personal israelí y europeo, pero evita las nuevas restricciones israelíes que han afectado a varios de sus competidores. El spyware para móviles de Cytrox, la empresa de hackeo de Macedonia del Norte y miembro fundador de la alianza Intellexa, fue detectado el año pasado en un objetivo egipcio.

RCS Labs es una compañía de hackeo italiana cuyo spyware se localizó recientemente en Kazajstán. Según los informes, hasta 2021, Kazajstán era cliente de NSO Group, pero actualmente está restringido. La empresa de seguridad de móviles Lookout indica que este país utiliza el malware de RCS para espiar los teléfonos Android. Kazajstán es una nación autoritaria que recientemente encarceló a un líder de la oposición solo unos meses después del asesinato masivo de manifestantes. Según los informes, las herramientas de hackeo de NSO Group se utilizaron para espiar los activistas allí el año pasado. Cuando se le contactó para hacer comentarios, RCS Labs proporcionó una declaración condenando «cualquier abuso o uso indebido» de sus productos que están «diseñados y generados con la intención de apoyar el sistema legal en la prevención y lucha contra el crimen».

Además de la mayor incertidumbre global y las restricciones a las empresas de hackeo israelíes, varios directivos de la industria resaltan que existen dos cambios más:

Un mayor número de países están invirtiendo en desarrollar su propia cibercapacidad nacional. La mayoría de los estados no tenían los recursos, los conocimientos ni el dinero hasta ahora, y las empresas como NSO Group han hecho que sea económicamente más fácil comprar las herramientas. Pero en la actualidad, algunos países quieren tener sus propias capacidades internas de hackeo para alejarse de las variables globales como los conflictos políticos y las críticas relacionadas con los derechos humanos.

El gran ejemplo es el de los Emiratos Árabes Unidos, que pasó 10 años contratando a ex oficiales de inteligencia occidentales para construir DarkMatter, una empresa que se volvió famosa por espiar a periodistas y disidentes. DarkMatter ha sido sustituida en los Emiratos Árabes Unidos por otras compañías como Edge Group.

En la actualidad, según las fuentes de la industria hacker israelí y europea, los gobiernos de los estados como Arabia Saudita, Bahréin, Qatar y Singapur están siguiendo los pasos de los Emiratos Árabes Unidos al ofrecer los mejores incentivos económicos para atraer a los talentos de hackeo de todo el mundo.

Varias fuentes de la industria (que han querido permanecer en el anonimato) señalan que algunos actores chinos están intentando dar un gran paso hacia delante para vender ciberherramientas y de vigilancia sobre todo a naciones africanas y asiáticas, en las cuales Beijing ha expandido intensamente su influencia en los últimos años.

Las autoridades israelíes están sugiriendo a las cibercompañías del país que deben prepararse para que esta situación dure quizás hasta al menos dos años más, hasta las próximas elecciones presidenciales estadounidenses. Lo que sucederá después de eso es una gran pregunta en muchos sentidos.

Es posible que las sanciones estadounidenses y las restricciones israelíes contribuyan al fin del Grupo NSO. Pero, ¿qué pasará después?

El mercado es más grande y más visible que nunca, y abarca cientos de empresas que venden tecnología de vigilancia en todo el mundo. Una de las ferias comerciales más importantes de esta industria, ISS World, se celebró recientemente en Praga (República Checa), y fue más grande que nunca tanto en el lado de las compañías como en el de las delegaciones gubernamentales. Los llamamientos desde todos los rincones imaginables para regular la industria a nivel internacional han fracasado en gran medida. Como resultado, todavía hay poca transparencia global o responsabilidad por el abuso a pesar de una mayor atención prestada a este problema.

Lo que estamos comprobando es que este vacío no puede durar mucho en un mercado donde la demanda es tan alta.

Fuente: www.technologyreview.es

Pegasus, el programa de espionaje israelí utilizado para ‘hackear’ móviles de periodistas de todo el mundo

Se trata de un spyware, un tipo de malware que recopila información de un dispositivo y después la comparte con una entidad externa sin el conocimiento o el consentimiento del propietario.

El ‘software’ espía israelí Pegasus se usó en móviles de periodistas, activistas y empresarios de todo el mundo.

Pegasus ya se ha convertido en un viejo conocido de las páginas de noticias sobre ciberseguridad. Según una investigación publicada este domingo, llevada a cabo The Washington Post junto a otros 16 medios de comunicación, con la ayuda de Amnistía Internacional y la organización francesa sin ánimo de lucro Forbidden Stories, este programa fue usado para infiltrar al menos 37 teléfonos móviles que pertenecían a reporteros, activistas de derechos humanos y directores de empresas.

La gravedad del asunto escala cuando se explica quién está detrás, pues la herramienta utilizada para introducirse en los smartphones es un spyware o programa espía de la compañía israelí NSO Group que solo pueden comprar Gobiernos y cuerpos de seguridad del Estado, supuestamente diseñado para perseguir a criminales y terroristas.

DarkSide es una variedad de ransomware relativamente nueva que hizo su primera aparición en agosto de 2020.

¿A qué programas ataca Pegasus?

Pegasus permite escuchar conversaciones, leer mensajes, acceder al disco duro, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos. Funciona incluso con mensajes y llamadas de voz cifradas

Además, decía el Financial Times en 2019 que la empresa israelí aseguraba a sus clientes que era capaz de extraer todos los datos de una persona de las nubes de Apple, Google, Facebook, Amazon y Microsoft.

¿Cómo infecta los teléfonos este spyware?

Este malware aprovecha un fallo de seguridad de WhatsApp para colarse en los dispositivos. Según la propia compañía, el ataque se inicia a través de una llamada perdida de vídeo “que no requería respuesta” en la plataforma.

Según dijo Will Cathcart, directivo de WhatsApp, “ni siquiera era necesario que se descolgase esta videollamada, el usuario recibía lo que parecía una llamada normal que no era tal mediante la cual ya se transmitía un código malicioso que infectaba el teléfono con spyware”.

El software también utiliza una vieja técnica de ingeniería social para introducirse en los dispositivos: el usuario recibe un mensaje tipo SMS llamativo donde se le invita a seguir un enlace. Sí hace clic, Pegasus tendrá vía libre.

Amnistía Internacional y Forbidden Stories tuvieron acceso a una lista de más de 50.000 números de teléfono y los compartieron con los medios de comunicación, que los usaron para su investigación. De esos 50.000 números de teléfono, 37 fueron infiltrados con el programa de software, según la investigación.

¿Qué hizo WhatsApp al respecto?

Las propiedades de REvil en la dark web han desaparecido, así como su página de información para pagar las extorsiones y sus filtraciones públicas.
La banda de ransomware más grande del mundo ha desaparecido de Internet

Una vez detectado el problema, WhatsApp denunció a NSO Group por usar su app para el espionaje de hasta 1.400 personas. Después contactó con el grupo de ciberseguridad canadiense Citizen Lab para que investigara el fallo de la aplicación de mensajería instantánea, facilitándole los números asaltados por el programa ciberespía israelí.

El año pasado, Citizen Lab cifraba en 130 personas las que han sido “víctimas injustificadas” del programa de NSO desde 2016.

Pegasus no es nuevo

Se trata de un polémico software del que se empezó a hablar en 2016, cuando investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de ‘zero-day’ para iOS.

Pero su trayectoria arranca en 2010, año en el que fue fundada la empresa NSO Group, cuya dedicación es desarrollar sofisticados programas de malware para gobiernos que necesiten apuntar hacia determinados smartphones. Según el discurso oficial, la compañía solo vende su software Pegasus a Gobiernos y cuerpos de seguridad del Estado “para combatir el crimen y el terrorismo”.

Hace un año Pegasus ya dio que hablar: según una investigación llevada a cabo por El País y The Guardian, el teléfono móvil del presidente del Parlament de Cataluña, Roger Torrent, habría sido objeto de espionaje entre los meses de abril y mayo de 2019 -así como el de un centenar de personalidades de la sociedad civil en todo el mundo-.

Torrent declaró que “notaba cosas extrañas” y que se borraban sus mensajes de WhatsApp y los historiales de conversaciones. “A la gente de mi entorno no le pasaba”, comentaba, explicando además que en 2019 también recibió “extraños mensajes SMS”.

Torrent no sería el único en haber sido víctima de Pegasus: según el abogado de Anna Gabrie, exdiputada de la CUP, el móvil de esta también pudo ser ‘hackeado’, y también el de Jordi Domingo, empleado de la Diputación de Tarragona, según acreditaban EL PAÍS y The Guardian. “Me llamó el investigador de Citizen Lab John Scott el pasado octubre para informarme de que mi móvil fue hackeado antes de 2019”, admitía en julio de 2020 este miembro de la Assemblea Nacional Catalana (ANC) y militante del PDCAT.

“No consta que las fuerzas de seguridad del Estado español sean clientes de NSO”, afirmaba El País, que por el contrario indica que la Policía Nacional y el CNI sí contrataron, al menos hasta 2015, a su principal competencia, la compañía italiana Hacking Team, “según 400 gigas de correos internos de esta empresa que afloraron tras un ‘hackeo’ a sus servidores en 2015”

Fuente: www.20minutos.es

Cómo comprometieron una red de teléfonos cifrados en una operación contra el crimen organizado

Repasamos el caso de EncroChat y la operación conjunta que llevaron adelante las autoridades de distintos países para desmantelar una plataforma de comunicación utilizada principalmente por grupos criminales.

A principios de mes, autoridades judiciales y policiales de Francia y Holanda junto a Europol y Eurojust comunicaban a través de una conferencia de prensa los resultados de una investigación contra el crimen organizado, en la que participaron también agencias nacionales de investigación de otros países, que permitió el arresto de más de 700 criminales en distintos países, el secuestro de millonarias sumas de dinero, drogas y armas. El éxito de esta operación conjunta fue posible gracias a que lograron vulnerar una aplicación de mensajería cifrada utilizada por criminales llamada EncroChat.

Autoridades en el Reino Unido, que tuvo en la Agencia Nacional del Crimen (NCA) su representante en esta operación conjunta con agencias y la policía de distintos países, han calificado esta operación contra el crimen organizado como “la más amplia y profunda que el Reino Unido haya llevado adelante en su historia”.

¿Qué ocurrió?

Si bien los detalles no se han hecho públicos, según explica un artículo de Vice, las autoridades lograron tomar control de un dominio que la aplicación de chat cifrado utilizaba, lo que les permitió redirigir el tráfico de red a servidores controlados por las autoridades que fueron utilizados para distribuir malware a los teléfonos cifrados de EncroChat en manos de criminales. Finalmente, el malware implantado fue capaz de interceptar mensajes en texto plano, pines de bloqueo, etc. Se presume que las autoridades contaron con la colaboración de distintas empresas, como el registrante del dominio y el fabricante de las tarjetas SIM que eran utilizados en los teléfonos de EncroChat. De esta forma, la información recopilada fue utilizada para dar con las identidades de distintas bandas criminales y oficiales cómplices en los delitos. Cabe destacar que luego de la operación, el servicio de EncroChat fue dado de baja.

¿Qué era EncroChat?

EncroChat era un proveedor que de comunicaciones cifradas que además ofrecía un teléfono móvil modificado que incluía un servicio de mensajería instantánea. Los mismos contaban con algunas medidas de seguridad que los teléfonos normales no suelen tener. Por ejemplo, estos teléfonos que se comercializaban por aproximadamente USD 1.000, no cuentan con cámara, micrófono ni GPS. Además, utilizan un sistema operativo modificado que cumple diversas funciones; por ejemplo, contaban con un código PIN “de pánico” que al ingresarlo borraba todo el contenido del teléfono.

Por otro lado, contaba con varios servicios, siendo los más populares una aplicación de chat cifrado y un servicio de VoIP para realizar llamadas de manera segura. Una de las principales ventajas que los proveedores de este servicio ofrecían a sus clientes es la no-colaboración en investigaciones policiales, a diferencia de otras compañías que ofrecen servicios de comunicación que suelen revelar datos cuando son sometidas a presión, u otras en las cuales servicios de inteligencia o gobiernos son accionistas (como es el caso de diversos servicios de VPN).  En el caso de EncroChat, estos servicios tenían un costo de USD 1.500 mensuales, que se podían abonar de forma anónima utilizando criptomonedas.

La infraestructura que proveía EncroChat como un servicio era una red cerrada. Es decir que los usuarios no podían realizar llamadas a otros teléfonos, solo podían comunicarse entre sí. Se estima que la red contaba con alrededor de 60.000 suscriptores, muchos de los cuales estaban vinculados a organizaciones criminales.

¿Fin del problema para las autoridades?

Esta no es la primera vez que sucede un hecho de este tipo, en el año 2018 el FBI condujo una operación similar contra Phantom Secure, en la que fueron secuestrados alrededor de 10.000 teléfonos cifrados. Un vocero de la NCA consultado sobre la investigación admitió que “los criminales siempre encontrarán nuevas formas de comunicarse y que existen otras tecnologías similares que pueden elegir en el futuro”.

Si tenemos en cuenta lo lucrativo que puede resultar prestar un servicio como EncroChat, sin dudas que surgirán nuevas alternativas, lo cual presenta un desafío para las autoridades en todo el mundo. Hoy por hoy, existen otros proveedores de Crypto Phones como Omerta.

Aspectos vinculados a la privacidad

Si bien la operación llevada a cabo por la policía fue exitosa y se logró desbaratar varias organizaciones criminales, también abre la puerta al debate sobre el marco legal en el que se apoyan los estados para interceptar comunicaciones privadas entre personas.

La gendarmería francesa asegura que entre el 90 y el 100% de las comunicaciones interceptadas estaban relacionadas con actividad delictiva, mientras que la NCA prefiere afirmar que era utilizado exclusivamente por individuos vinculados al crimen organizado. La realidad es que es difícil confirmar estos datos, ya que los mismos no se han hecho públicos. Por otro lado, sería incómodo para estas instituciones admitir que han implantado spyware en dispositivos e interceptado comunicaciones que puedan no haber estado relacionadas a actividad criminal. Si bien este procedimiento ha sido legal, según leyes adoptadas para combatir el terrorismo aprobadas en el año 2015, las mismas han sido cuestionadas por las Naciones Unidas y otras organizaciones. Recordemos que, paralelamente, las constituciones de estos países garantizan el derecho a la privacidad, entre otras libertades civiles. En este sentido, el caso de EncroChat ha puesto sobre la mesa el tema de la privacidad y el marco legal que permite a los gobiernos llevar a cabo acciones como las que involucraron a esta operación.

Este debate sobre la privacidad es similar al que ocurre alrededor de la Deep Web o de criptomonedas como Monero, dado que muchos criminales hacen uso del anonimato y de la privacidad para cometer delitos. Sin embargo, hay que preguntarnos cómo se implementa el derecho a la privacidad en los tiempos que corren para aquellos usuarios que utilizan estas herramientas con fines legítimos.

Fuente: www.welivesecurity.com

Wikileaks publica Athena, el spyware de la CIA que afecta a cualquier PC con Windows

wikileaks

Athena es el spyware de la CIA dirigido a ordenadores con sistemas Windows, desde Windows XP a Windows 10.

Wikileaks volvió a ocupar titulares el pasado marzo, cuando inició el proyecto Vault 7; el objetivo, publicar los últimos hallazgos sobre las agencias de seguridad de los EEUU. De esta manera, Wikileaks volvía a sus raíces, en cierta manera.

Athena es lo que la CIA define como un “implante”; en otras palabras, malware que puede ser instalado en los ordenadores de los objetivos.

Este spyware es capaz de penetrar y ejecutarse en todos los sistemas operativos Windows desde Windows XP; por lo tanto, afecta incluso a las versiones más modernas de Windows 10. Esto es especialmente llamativo porque los documentos liberados fueron creados entre septiembre de 2015 y febrero de 2016.

athena-spyware-2

Eso significa que la CIA ya tenía un método para hackear Windows 10 apenas unos meses después de su lanzamiento; pese a eso, según los expertos Athena realmente no es nada especial, funciona y se comporta como un malware corriente.

Athena es completamente configurable. El agente de la CIA que lo use es capaz de generar una versión para el ordenador objetivo; por ejemplo, haciendo que se ejecute sólo en la memoria RAM, o que sea capaz de ejecutarse en un ordenador sin conexión.

Fuente: www.omicrono.elespanol.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545