Venezuela

ESET identificó un nuevo backdoor

Francisco D’Agostino

El equipo ESET, compañía líder en detección proactiva de amenazas, detectó una campaña activa de un backdoor no documentado al que bautizaron Sponsor. El mismo atacó a 34 organizaciones repartidas entre Brasil, Israel y los Emiratos Árabes Unidos.

El grupo APT detrás del backdoor es Ballistic Bobcat. Es un supuesto grupo de amenazas persistentes avanzadas alineado con Irán que tiene como objetivo organizaciones educativas, gubernamentales y sanitarias, así como activistas de derechos humanos y periodistas. Es más activo en Israel, Oriente Próximo y Estados Unidos. En particular, durante la pandemia se dirigió contra organizaciones relacionadas con COVID-19, incluidas la Organización Mundial de la Salud y Gilead Pharmaceuticals, y contra personal de investigación médica.

“Descubrimos Sponsor después de analizar una muestra detectada en el sistema de una víctima en Israel en mayo de 2022 y analizamos el conjunto de víctimas por país. Tras examinar la muestra, nos dimos cuenta de que se trataba de un nuevo backdoor desplegado por el grupo Ballistic Bobcat APT. Los solapamientos entre las campañas de Ballistic Bobcat y las versiones backdoor de Sponsor muestran un patrón bastante claro de desarrollo y despliegue de la herramienta, con campañas dirigidas a objetivos concretos y de duración limitada. Posteriormente, descubrimos otras cuatro versiones del backdoor Sponsor. En total, vimos el despliegue de Sponsor en al menos 34 víctimas en Brasil, Israel y los Emiratos Árabes Unidos.”, comenta Adam Burgher, analista de amenazas de ESET.

Ballistic Bobcat obtuvo el acceso inicial aprovechando vulnerabilidades conocidas en servidores Microsoft Exchange expuestos a Internet, realizando primero escaneos meticulosos del sistema o la red para identificar posibles puntos débiles o vulnerabilidades, y posteriormente atacando y explotando esos puntos débiles identificados. Se sabe desde hace tiempo que el grupo lleva a cabo esta conducta. Sin embargo, muchas de las 34 víctimas identificadas en la telemetría de ESET podrían describirse mejor como víctimas de oportunidad en lugar de víctimas preseleccionadas e investigadas, ya que desde ESET sospechan que Ballistic Bobcat llevó a cabo el comportamiento de escaneo y explotación descrito anteriormente porque no era el único actor de amenazas con acceso a estos sistemas.

Francisco D’Agostino

El backdoor Sponsor utiliza archivos de configuración en el disco, que se eliminan mediante archivos por lotes, y ambos son inocuos para evitar los motores de escaneado. Este enfoque modular es uno de los que Ballistic Bobcat ha utilizado con bastante frecuencia y con modesto éxito en los últimos dos años y medio. En los sistemas comprometidos, Ballistic Bobcat también sigue utilizando diversas herramientas de código abierto.

Pie de imagen: Distribución geográfica de las entidades objetivo de Ballistic Bobcat

La mayoría de las 34 víctimas se encontraban en Israel, y sólo dos en otros países:

  • Brasil, en una cooperativa médica y un operador de seguros de salud
  • Emiratos Árabes Unidos, en una organización no identificada.

ESET identificó un medio probable de acceso inicial para 23 de las 34 víctimas mediante la telemetría de ESET. Al igual que en los informes de PowerLess y CISA, Ballistic Bobcat probablemente explotó una vulnerabilidad conocida, CVE-2021-26855, en los servidores Microsoft Exchange para introducirse en estos sistemas. “En el caso de 16 de las 34 víctimas, parece que Ballistic Bobcat no era la única amenaza con acceso a sus sistemas. Esto puede indicar, junto con la gran variedad de víctimas y la aparente falta de valor de inteligencia sobre algunas víctimas, que Ballistic Bobcat se dedicó a un comportamiento de exploración y explotación, en lugar de una campaña dirigida contra víctimas preseleccionadas.”, agrega Burgher de ESET.

Francisco D’Agostino

Ballistic Bobcat sigue operando con un modelo de exploración y explotación, buscando objetivos de oportunidad con vulnerabilidades sin parchear en servidores Microsoft Exchange expuestos a Internet. El grupo sigue utilizando un variado conjunto de herramientas de código abierto complementado con varias aplicaciones personalizadas, incluido su backdoor Sponsor. Una buena práctica indicada por ESET para proteger a las organizaciones sería parchear todos los dispositivos expuestos a Internet y permanecer atentos a las nuevas aplicaciones que aparezcan.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/investigaciones/apt-ballistic-bobcat-despliega-backdoor-sponsor/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Francisco D’Agostino

K

Share
Published by
K

Recent Posts

Salud Financiera 2026: El nuevo ecosistema de bienestar de Mastercard

Mastercard ha evolucionado su visión de la inclusión financiera, pasando de la simple bancarización (tener…

6 días ago

Hyundai VIVE 2026: Electrificando la movilidad en 12 municipios rurales

Por Eduardo Travieso Itriago Hyundai ha consolidado una visión donde la movilidad eléctrica no es…

6 días ago

Grupo Bimbo 2026: Transformación de vivero municipal en ecoparque sostenible

Por Eduardo Travieso Itriago Grupo Bimbo ha consolidado una visión de sostenibilidad que trasciende sus…

1 semana ago

Hyundai y El Desierto de los Niños 2026: 20 años de solidaridad y aventura

Hyundai ha transformado lo que comenzó como una expedición de aventura en uno de los…

1 semana ago

Mastercard y Karol G 2026: Innovación en experiencias musicales «Priceless»

Mastercard ha consolidado una visión donde la tarjeta de pago deja de ser una herramienta…

1 semana ago

Social Run 2026: Samsung Health y el ecosistema digital para corredores en Chile

Samsung ha consolidado una visión donde la salud digital es proactiva y social. El Social…

1 semana ago