Kaspersky concluyó recientemente una investigación sobre ciberataques dirigidos al sector industrial que emplea tácticas, técnicas y procedimientos avanzados (TTP, por sus siglas en inglés) por parte de los agentes de amenazas para comprometer a organizaciones industriales. Las industrias de fabricación, ingeniería e integración de sistemas de control industrial (ICS) se han visto particularmente afectadas, lo que enfatiza la necesidad urgente de una mejor preparación en ciberseguridad.
Durante la investigación, Kaspersky descubrió en Europa del Este una serie de ataques dirigidos con el objetivo de establecer un canal permanente para la exfiltración de datos. Estas campañas mostraron semejanzas significativas con ataques que habían sido investigados anteriormente, como ExCone y DexCone, lo que sugiere la participación de APT31, también conocido como Judgment Panda y Zirconium.
La investigación reveló el uso de implantes avanzados diseñados para el acceso a distancia, lo que muestra el amplio conocimiento y la experiencia de los agentes de amenazas para evadir las medidas de seguridad. Estos implantes permitieron establecer canales persistentes para la exfiltración de datos, incluso de sistemas altamente seguros.
En particular, los agentes de la amenaza utilizaron técnicas de secuestro de DLL (es decir, abusaron de ejecutables legítimos de terceros, que son vulnerables a la carga de bibliotecas enlazadas dinámicas maliciosas en su memoria) para tratar de evitar la detección mientras ejecutan múltiples implantes utilizados durante tres etapas del ataque.
Los servicios de almacenamiento de datos basados en la nube, como Dropbox y Yandex Disk, así como las plataformas temporales de intercambio de archivos, se han utilizado para filtrar datos y distribuir el malware que se utiliza posteriormente. También implementaron una infraestructura de mando y control (C2) en Yandex Cloud, así como en servidores privados virtuales (VPS) regulares para mantener el control sobre las redes comprometidas.
En estos ataques se implementaron nuevas variantes del malware FourteenHi. Descubierta originalmente en 2021, durante la campaña ExCone dirigida a entidades gubernamentales, esta familia de malware ha evolucionado desde entonces, con nuevas variantes que aparecieron en 2022 que apuntan específicamente a la infraestructura de las organizaciones industriales.
Además, durante la investigación se descubrió un nuevo implante de malware de puerta trasera, denominado MeatBall, que posee amplias capacidades de acceso a distancia.
"No podemos subestimar los importantes riesgos que los ataques dirigidos representan para los sectores industriales. A medida que las organizaciones continúan digitalizando sus operaciones y confiando en sistemas interconectados, las posibles consecuencias de los ataques exitosos a la infraestructura crítica son innegables. Este análisis enfatiza la importancia crítica de implementar medidas resilientes de ciberseguridad para proteger la infraestructura industrial contra amenazas existentes y futuras", comenta Kirill Kruglov, investigador senior de seguridad en Kaspersky ICS CERT.
Para mantener sus equipos OT protegidos contra diversas amenazas, los expertos de Kaspersky recomiendan:
● Realizar evaluaciones periódicas de seguridad de los sistemas OT para identificar y eliminar posibles problemas de ciberseguridad. ● Establecer una evaluación y clasificación continua de vulnerabilidades como base para un proceso efectivo de gestión de las mismas. Las soluciones dedicadas como Kaspersky Industrial CyberSecurity pueden convertirse en un asistente eficiente y una fuente de información procesable única, que no está totalmente disponible para el público. ● Realizar actualizaciones oportunas para los componentes clave de la red OT de la empresa; aplicar correcciones y parches de seguridad o implementar medidas compensatorias tan pronto como sea técnicamente posible, es crucial para prevenir un incidente importante que podría costar millones debido a la interrupción del proceso de producción. ● Usar soluciones EDR como Kaspersky Endpoint Detection and Response para la detección oportuna de amenazas complejas, investigación y reparación efectiva de incidentes. ● Mejorar la respuesta a las técnicas maliciosas nuevas y avanzadas mediante el desarrollo y fortalecimiento de las habilidades de prevención, detección y respuesta a incidentes de sus equipos. Las capacitaciones dedicadas para seguridad de OT en los equipos de seguridad de TI y el personal de OT son una de las medidas clave para lograrlo.
Para leer el informe completo sobre los implantes de primera etapa, visite el sitio web de ICS CERT.
Para conocer más sobre seguridad informática visite nuestro blog https://www.inforc.lat/blog y si requiere asesoría o demostración de productos puede solicitarlo desde nuestro portafolio https://www.inforc.lat/portafolio
Comments