Venezuela

ESET detecta espionaje a diplomáticos extranjeros en Bielorrusia

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió un ataque del grupo de ciberespionaje “MoustachedBouncer”. El mismo tiene de blanco a las embajadas extranjeras en Bielorrusia, y se identificó que el personal de embajadas de cuatro países fueron atacados: dos de Europa, uno del sur de Asia y uno de África.

Para comprometer a sus blancos, los operadores de MoustachedBouncer manipulan el acceso a internet de sus víctimas, probablemente a nivel del ISP, para hacerle creer a  Windows que está detrás de un portal cautivo. La página falsa de Windows Update se mostrará a la potencial víctima cuando se conecte a la red.

Una vez que logran ingresar a los dispositivos de sus objetivos pueden tomar capturas de pantalla, grabar audio y robar información. Para esto aprovechan protocolos de comandos y control basados en email, backdoors modulares en C++ y ataques de adversary-in-the-middle (AitM). El grupo usa dos sets de herramientas que ESET denomino NightClub y Disco.

Desde ESET se observó que el texto está en ruso porque es el idioma principal en Bielorrusia, pero probablemente existan versiones en otros idiomas. La página indica que hay actualizaciones críticas del sistema de seguridad que necesitan ser instaladas.

Un punto importante es que la técnica de AitM solo ocurre contra un par de organizaciones seleccionadas (tal vez, solo embajadas), y no en todo el país. No es posible reproducir la redirección desde una dirección de IP aleatoria en Bielorrusia.

“MoustachedBouncer es un hábil actor de amenazas dirigido a diplomáticos extranjeros en Bielorrusia. Utiliza técnicas bastante avanzadas para las comunicaciones de C&C, incluyendo la interceptación de redes a nivel de ISP para el implante Disco, correos electrónicos para el implante NightClub y DNS en uno de los plugins NightClub.”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se puede identificar que utiliza HTTP no encriptado, y no HTTPS, y que el subdominio updates.microsoft[.]com no existe entre los nombres de servidores de Microsoft, por lo que no resuelve en la internet abierta. Durante el ataque, este dominio resolvió en  5.45.121[.]106 en la máquina del blanco de ataque. Esta dirección IP es usada para aparcar dominios y no está relacionada con Microsoft. Aunque es una dirección IP enrutable a internet, el tráfico de esta IP nunca alcanza la internet durante el ataque AitM. Ambos, la resolución DNS y las respuestas HTTP, fueron injectadas en el tránsito, probablemente a nivel del ISP.

“La principal conclusión es que las organizaciones en países extranjeros donde no se puede confiar en Internet deben utilizar un túnel VPN cifrado de extremo a extremo a una ubicación de confianza para todo su tráfico de Internet con el fin de eludir cualquier dispositivo de inspección de red.”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Claves de este reporte:

  • MoustachedBouncer ha estado operativo desde, al menos, 2014.
  • Se especializa en el espionaje de embajadas extranjeras en Bielorrusia.
  • Han usado técnicas de adversary in-the-middle desde 2020 para redireccionar un chequeo de portal cautivo a un servidor de C&C (Comando y Control) y distribuir plugins de malware compartidos a través del protocolo SMB (Server Message Block).
  • Se cree que MoustachedBouncer utiliza sistemas de intercepciones legítimas (como SORM) para guíar sus operaciones AitM.
  • Se evalua que el grupo opera en contacto cercano con Winter Vivern, otro grupo que tiene de blanco a diplomáticos europeos, pero en este caso usarían distintas Tácticas, Técnicas y Procedimientos (TTPs).
  • Desde 2014, el grupo ha estado operando un framework de malware que ESET llamó NightClub. Este utiliza los protocolos SMTP e IMAP para las comunicaciones C&C.
  • El grupo, desde 2020, ha estado utilizando, en paralelo, un segundo framework de malware que ESET llamó Disco.
  • Ambos, NightClub y Disco, admiten plugins espías adicionales que toman capturas de pantalla, graban audio y roban información.
K

Share
Published by
K

Recent Posts

Hyundai Triunfa en el Eco Rallye Castilla-La Mancha 2025 Reforzando su Liderazgo en Movilidad Sostenible

Hyundai ha logrado una victoria rotunda en la edición 2025 del Eco Rallye Castilla-La Mancha,…

20 horas ago

Veolia Llama la Unidad Empresarial para Afrontar la Doble Transición en el Congreso CEDE 2025

Veolia España, empresa líder en gestión eficiente de agua, residuos y energía, tuvo una destacada…

20 horas ago

El Mundo de Stranger Things Cobra Vida: Movistar Transforma su Espacio en un Portal Hawkins

Por Eduardo Travieso Itriago Movistar, en una alianza estratégica con Netflix, ha inaugurado una experiencia…

20 horas ago

Ford Amplía y Mejora la Gama del Ranger con Nuevas Versiones y Tecnologías Avanzadas

Por Eduardo Travieso Itriago Ford ha anunciado una ampliación significativa y diversas mejoras en la…

2 días ago

Getnet y UnionPay International Sellan Acuerdo Estratégico para Reducir Barreras de Pago en España y Portugal

Getnet, la fintech líder en soluciones de pago perteneciente al Grupo Santander, y UnionPay International…

2 días ago

Toyota Sakurauto se Une al Espíritu Deportivo de la Minicopa Endesa 2025 en Valencia

El concesionario oficial Toyota Sakurauto ha anunciado su colaboración como patrocinador oficial de la Minicopa…

2 días ago