Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

AridViper: Desentrañando al Actor de Ciberamenazas

Escrito por Gustavo Sánchez | Dec 30, 2023 4:30:00 PM

En el complejo mundo de la ciberseguridad, los actores de amenazas como AridViper han ganado notoriedad por su sofisticación y persistencia. AridViper, también conocido como APT-C-23, es un grupo de ciberespionaje activo principalmente en el Medio Oriente. En este artículo proporcionaremos un análisis detallado del perfil de AridViper, explorando sus tácticas, técnicas y procedimientos (TTP), así como sus objetivos y el impacto potencial de sus actividades.

 

¿Quién es AridViper?

 

 

AridViper, también conocido como Desert Falcons, Two-tailed Scorpion y APT-C-23, es un prominente actor de amenazas cibernéticas supuestamente respaldado por un estado, que opera principalmente en el Medio Oriente. Se cree que el grupo tiene conexiones con Hamás y se enfoca principalmente en países de habla árabe. Surgió alrededor de 2015, aunque algunas fuentes sugieren que podría haber aparecido por primera vez a mediados de 2013. Este grupo se ha establecido en el ámbito del ciberespionaje, centrándose en la recopilación de inteligencia política y estratégica. Sus actividades están dirigidas principalmente a entidades en Israel y Palestina, pero su alcance se extiende más allá de estas fronteras, lo que sugiere una agenda geopolítica más amplia.

 

Te podrá interesar leer:  Conflicto Palestino-Israelí: Impacto en el Ciberespacio

 

El modus operandi del grupo se caracteriza por el desarrollo de malware personalizado y el uso de tácticas de ingeniería social sofisticadas. AridViper se especializa en la creación e implementación de diversas herramientas de malware, como puertas traseras, software espía y malware móvil avanzado. Estas herramientas están diseñadas para infiltrarse de manera discreta en los sistemas y extraer datos confidenciales. El grupo a menudo utiliza correos electrónicos de phishing y sitios web maliciosos meticulosamente diseñados para parecer legítimos y atractivos, aprovechando eventos actuales o intereses personales para atraer a sus objetivos.

La destreza técnica de AridViper se refleja en su arsenal en constante evolución de herramientas cibernéticas. El desarrollo de variantes de malware móvil como GnatSpy y VAMP destaca su compromiso de expandir sus capacidades, especialmente en la compromisión de dispositivos móviles. Esta adaptabilidad y enfoque en objetivos de alto valor resaltan la posición de AridViper como un actor formidable en el panorama del ciberespionaje.

 

Te podrá interesar leer:  Análisis de Malware con Wazuh

 

¿Cómo opera AridViper?

 

Redes sociales falsas y aplicaciones de examen utilizadas por AridViper para difundir su malware 

 

AridViper emplea un enfoque multifacético en sus ciberataques, combinando habilidades técnicas sofisticadas con manipulación psicológica. Su estrategia está diseñada para infiltrarse de manera sigilosa en sistemas, pasar desapercibidos y extraer información valiosa. A continuación, te describimos los métodos utilizados por AridViper en sus ciberataques, cada uno de los cuales ejemplifica la diversidad táctica y la experiencia técnica del grupo.

 

  1. Correos electrónicos de phishing: AridViper inicia con frecuencia sus ataques utilizando correos electrónicos de phishing cuidadosamente diseñados para parecer legítimos. Estos correos electrónicos a menudo contienen archivos adjuntos o enlaces maliciosos que, una vez abiertos o haciendo clic en ellos, permiten la implementación de malware o redirigen a las víctimas a sitios web comprometidos.

  2. Malware personalizado: El grupo es conocido por desarrollar y utilizar malware personalizado, incluyendo puertas traseras y software espía. Estas herramientas están diseñadas para infiltrarse sigilosamente en los sistemas de destino, evitando la detección y extrayendo datos confidenciales para los atacantes.

  3. Explotación de redes sociales: AridViper también aprovecha las plataformas de redes sociales para dirigirse a individuos. Crean perfiles falsos, realizan ingeniería social para ganarse la confianza de las víctimas y, finalmente, distribuyen malware a través de enlaces o archivos compartidos. Además, a menudo utilizan aplicaciones de redes sociales aparentemente legítimas para difundir su malware.

  4. Malware móvil: Una parte importante del arsenal de AridViper incluye malware diseñado para comprometer dispositivos móviles, como FrozenCell, GnatSpy y VAMP. Estas herramientas permiten al grupo acceder a una variedad de datos personales y corporativos.

  5. Extracción de datos desde unidades USB: Además de las tácticas mencionadas anteriormente, se sabe que AridViper utiliza scripts para extraer datos de discos duros locales y dispositivos USB.

 

Podrá interesarte:  Riesgos en Aplicaciones:¿Cómo evitar el Malware Móvil?

 

Sectores objetivo: AridViper se enfoca en varios sectores estratégicos, que incluyen:

 

  1. Gobierno y militares: Uno de los principales objetivos de AridViper son las instituciones gubernamentales y militares debido a la información sensible y clasificada que poseen, lo que puede proporcionar ventajas estratégicas en términos de inteligencia y seguridad nacional.

  2. Medios y comunicaciones: El grupo también apunta a medios de comunicación y empresas de comunicación para manipular potencialmente la opinión pública y acceder a una gran cantidad de información circulante en el ámbito periodístico y de comunicación.

  3. Instituciones académicas y de investigación: Universidades e instituciones de investigación son blanco de AridViper en busca de información de vanguardia en campos como tecnología, defensa y relaciones internacionales.

  4. Empresas de tecnología: Las empresas de tecnología, en particular aquellas relacionadas con el desarrollo de software y la ciberseguridad, son objetivos para obtener acceso a tecnologías patentadas y aprovechar vulnerabilidades en infraestructuras digitales.

 

Operaciones destacadas de AridViper

 

AridViper ha participado en una serie de operaciones de alto perfil, evidenciando su enfoque sofisticado en el ámbito del ciberespionaje. A continuación, enumeramos algunas de sus operaciones más notorias, destacando las tácticas y objetivos cambiantes del grupo.

 

  1. Operación Desert Falcons: Esta fue una de las primeras y más completas campañas atribuidas a AridViper. Dirigida a funcionarios gubernamentales, activistas y organizaciones de medios, implicó el uso de malware personalizado para infiltrarse en sistemas y extraer datos confidenciales. Se destacó por su amplitud y diversidad de objetivos en todo el Medio Oriente.

  2. Operación Barbie Barbuda: AridViper dirigió esta campaña hacia funcionarios israelíes y utilizó malware sofisticado distribuido a través de tácticas engañosas en las redes sociales. La operación, llamada así por su combinación única de ingeniería social y habilidades técnicas, se centró en la exfiltración y vigilancia de datos.

  3. Campaña móvil VIPERRAT: AridViper ejecutó una importante campaña de espionaje móvil utilizando malware conocido como VIPERRAT. Esta operación se dirigió específicamente a individuos de alto perfil en Medio Oriente, aprovechando los dispositivos móviles para obtener acceso a una gran cantidad de información personal y profesional.

  4. Implementación de malware Micropsia: En esta operación, AridViper utilizó un malware llamado Micropsia, conocido por su capacidad para grabar audio, capturar pantallas y recopilar información del sistema. Este malware se utilizó principalmente contra organizaciones en el Medio Oriente, enfocándose en la extracción de la mayor cantidad de datos posible de los sistemas comprometidos.

  5. Malware móvil GnatSpy: Esta operación implicó el uso de GnatSpy, una variante de malware móvil desarrollada por AridViper. Su objetivo era infectar dispositivos Android, especialmente aquellos utilizados por personas en Medio Oriente, para recopilar registros de llamadas, mensajes de texto y otros datos confidenciales.

  6. Uso de aplicaciones de citas falsas: AridViper empleó un enfoque menos convencional al camuflar su malware en aplicaciones de citas falsas. Una vez descargadas e instaladas, estas aplicaciones servían como canal para que el grupo se infiltrara en dispositivos móviles y extrajera datos.

  7. Ataques basados en redes sociales: AridViper también ha llevado a cabo operaciones que aprovechan las plataformas de redes sociales para atacar a individuos. Mediante la creación de perfiles falsos y el uso de ingeniería social, lograban entregar malware a víctimas desprevenidas.

 

Uno de los perfiles falsos utilizados por AridViper

 

Recomendaciones de Seguridad contra AridViper

 

Para protegerse de AridViper y otros actores de amenazas altamente sofisticados, las organizaciones deben tomar las siguientes medidas:

 

  1. Mejora en la Seguridad de Correo Electrónico: Dado que AridViper confía en el phishing, es esencial implementar soluciones avanzadas de filtrado de correo electrónico. Estas soluciones deben contar con capacidades de detección de phishing y áreas de cuarentena para analizar los archivos adjuntos y enlaces en los correos electrónicos en busca de contenido malicioso.

  2. Capacitación Periódica en Concienciación de Seguridad: Educar al personal y a los usuarios sobre los riesgos de los ataques de phishing y de ingeniería social es fundamental. Las sesiones de formación regulares pueden reducir significativamente la probabilidad de éxito de los intentos de phishing.

  3. Protección Robusta para Dispositivos Finales: Implementar soluciones integrales de seguridad para dispositivos finales que ofrezcan supervisión y protección en tiempo real contra el malware, incluyendo amenazas personalizadas y de día cero. Asegurarse de que todos los dispositivos finales se actualicen y se parcheen de forma periódica.

  4. Gestión de Dispositivos Móviles (MDM): Dado el enfoque de AridViper en el malware móvil, es esencial implementar una solución de MDM. Esto implica la supervisión, administración y protección de los dispositivos móviles de los empleados que acceden a redes y datos corporativos.

  5. Segmentación de Red y Control de Acceso: Segmentar su red para limitar la propagación de una intrusión. Implementar estrictos controles de acceso y aplicar el principio de privilegio mínimo para reducir al mínimo los derechos de acceso de los usuarios y aplicaciones solo a lo necesario.

  6. Plan de Respuesta a Incidentes: Contar con un plan de respuesta a incidentes bien definido que incluya procedimientos para identificar, contener, eliminar y recuperarse de un ciberataque, así como notificar a las partes interesadas pertinentes.

  7. Monitoreo y Registro: Implementar soluciones de registro y monitoreo integrales. Revisar periódicamente los registros en busca de actividades sospechosas, especialmente relacionadas con datos confidenciales y acceso a sistemas.

  8. Políticas de Seguridad de Dispositivos USB: Debido al uso de malware a través de dispositivos USB, aplicar políticas estrictas con respecto al uso de medios extraíbles. Esto incluye deshabilitar las funciones de ejecución automática y escanear todos los dispositivos USB en busca de malware antes de usarlos.

  9. Mantenerse Informado y Fomentar la Colaboración: Mantenerse al tanto de la información más reciente sobre amenazas cibernéticas y colaborar con colegas de la industria y organismos gubernamentales para compartir información sobre amenazas y mejores prácticas de seguridad.

 

En resumen, AridViper se posiciona como una entidad formidable en el panorama del ciberespionaje. Originario de Medio Oriente y respaldado por un Estado, este grupo ha demostrado una profunda capacidad para realizar ciberataques sofisticados y dirigidos en diversos sectores y países. A través del uso de malware personalizado, phishing, espionaje móvil y estratagemas en redes sociales, AridViper ha demostrado una notable adaptabilidad y destreza técnica. Sus operaciones, desde la Operación Desert Falcons hasta la implementación del malware GnatSpy y Micropsia, subrayan su intención estratégica y su experiencia en el ámbito del espionaje digital.