Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVO MALWARE BELLACIAO

 

NUEVO MALWARE BELLACIAO

03/05/2023    

BOLETÍN NRO 2023-272

Recientemente se ha informado de que el grupo Charming Kitten (también conocido como Mint Sandstorm) está atacando activamente la infraestructura crítica en los EE. UU. y otros países. Este malware está diseñado para adaptarse a objetivos individuales y exhibe un mayor nivel de complejidad, evidenciado por un enfoque de comunicación único con su infraestructura de comando y control (C2).

Servicios Afectados

• Sistemas operativos Windows

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   ALTA

Amenaza: Charming Kitten

 

                               Categoría: Malware

BellaCiao es un "cuentagotas personalizado" descubierto por investigadores de seguridad que puede entregar otros payloads de malware en una máquina víctima en función de los comandos recibidos desde un servidor controlado por un atacante. Cada muestra está vinculada a una víctima específica y contiene información codificada, como el nombre de la empresa, subdominios especialmente diseñados o la dirección IP pública asociada.

Charming Kitten, también conocido como APT35, Cobalt Illusion, Educated Manticore, ITG18, Mint Sandstorm, TA453 y Yellow Garuda, es un grupo de amenaza persistente avanzada (APT) patrocinado por el estado iraní y asociado con el Cuerpo de la Guardia Revolucionaria Islámica (IRGC). El grupo ha utilizado varios medios a lo largo de los años para implementar backdoors en sistemas de una amplia gama de industrias verticales.

Microsoft atribuyó a Charming Kitten los ataques de represalia dirigidos a entidades de infraestructura crítica en los EE. UU. entre finales de 2021 y mediados de 2022, utilizando malware a medida como CharmPower, Drokbk y Soldier. Además, Check Point reveló que Mint Sandstorm utilizó una versión actualizada del implante PowerLess para atacar organizaciones en Israel utilizando señuelos de phishing con temática de Irak.

Aún no se ha determinado el modus operandi exacto utilizado por Charming Kitten para lograr la intrusión inicial, pero se sospecha que implica la explotación de vulnerabilidades conocidas en aplicaciones expuestas a Internet, como Microsoft Exchange Server o Zoho ManageEngine. Después de una infracción exitosa, el actor de amenazas intenta deshabilitar Microsoft Defender mediante un comando de PowerShell y establece la persistencia en el host a través de una instancia de servicio.

BellaCiao destaca por realizar una solicitud de DNS cada 24 horas para resolver un subdominio en una dirección IP que luego se analiza para extraer los comandos que se ejecutarán en el sistema comprometido. Se comunica con un servidor DNS controlado por los atacantes que envía instrucciones codificadas maliciosas a través de una dirección IP resuelta que imita la dirección IP real del objetivo.

Dependiendo de la dirección IP resuelta, la cadena de ataque conduce a la implementación de una web shell o una herramienta Plink que admite la capacidad de cargar y descargar archivos arbitrarios, así como ejecutar comandos. La campaña se considera el resultado de ataques oportunistas y se centra en una gran cantidad de industrias y tamaños de empresas. La mejor protección contra los ataques modernos consiste en implementar una arquitectura de defensa en profundidad.

Indicadores de Compromiso

IP

88[.]80[.]148[.]162

Dominio

mail-updateservice[.]info 

msn-center[.]uk 

msn-service[.]co 

twittsupport[.]com 

mailupdate[.]info 

maill-support[.]com

Hash

MD5: 4812449f7fad62162ba8c4179d5d45d7

SHA-256: 2aa1bbbe47f04627a8ea4e8718ad21f0d50adf6a32ba4e6133ee46ce2cd13780

MD5: 3fbea74b92f41809f46145f480782ef9

SHA-256: ca57391cdbac224f159e858425d231d068aa76316e0345cb8d58c716b9eff587

MD5: f56a6da833289f821dd63f902a360c31

SHA-256: cb67366adf39896cdc3ebe86e63be68eeb16ad42908ca2c2b9512308f1ac4e96

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher