Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

ToddyCat ataca Telecom Asiáticas con Malware Efímero

Escrito por Levi Yoris | Nov 1, 2023 2:45:00 PM

En la actualidad, donde la dependencia de los servicios de telecomunicaciones es más prominente que nunca, la seguridad de estos sistemas se ha convertido en una prioridad crítica. Sin embargo, las telecomunicaciones en Asia enfrentan una nueva ola de ciberataques sofisticados perpetrados por hackers que utilizan lo que se conoce como "malware desechable". En este artículo desglosaremos esta amenaza emergente, explicando su funcionamiento y cómo está afectando a la industria de telecomunicaciones en Asia, proporcionando al mismo tiempo soluciones prácticas para contrarrestar estos desafíos de seguridad.

 

¿Qué es el Malware Desechable?

 

El malware desechable, como su nombre indica, es un tipo de software malicioso diseñado para ser efímero, utilizado una sola vez y luego descartado. A diferencia de los programas maliciosos tradicionales que se instalan y mantienen un punto de apoyo persistente en los sistemas infectados, estas amenazas efímeras están diseñadas para evitar la detección, ejecutando su carga dañina y luego desapareciendo sin dejar rastro.

La creación de este malware implica una estrategia meticulosa, centrándose en la ejecución de un ataque sin activar las alarmas de los sistemas de protección convencionales. Por lo general, se diseñan para tareas específicas, como robar información, alterar sistemas, espiar comunicaciones, o incluso preparar el terreno para ataques más invasivos.

 

Te podría interesar leer:  Análisis de Malware con Wazuh

 

Impacto en las Telecomunicaciones Asiáticas

 

Los operadores de telecomunicaciones asiáticos han sido blanco de una serie de ciberataques que utilizan malware desechable. Pero, ¿por qué estos servicios? Simple: son la columna vertebral de la comunicación y la información, y un blanco atractivo debido a la cantidad de datos que manejan.

Los atacantes están motivados no solo por el espionaje industrial sino también por el deseo de interrumpir las operaciones críticas. Al infiltrarse en estos sistemas, pueden acceder a una mina de oro de datos confidenciales, incluyendo información personal, comunicaciones empresariales, detalles de infraestructura crítica y mucho más.

En Asia, particularmente, la situación es aún más preocupante debido a la rápida digitalización y la adopción de tecnologías de telecomunicaciones avanzadas, a menudo sin las correspondientes medidas de seguridad robustas. Estos ataques no solo plantean riesgos de privacidad para millones de usuarios, sino que también amenazan con socavar la confianza en las redes de telecomunicaciones, que son fundamentales para numerosas funciones esenciales en la sociedad moderna.

 

Desenmascarando a los Perpetradores: El Caso de Toddycat

 

La reciente operación "Stayin' Alive", activa desde 2021, ha apuntado a entidades gubernamentales y operadores de telecomunicaciones asiáticos, empleando malware efímero para sortear sistemas de seguridad. 
Los principales afectados por esta ofensiva, identificados por Check Point, se encuentran en países como Kazajstán, Uzbekistán, Pakistán y Vietnam. La campaña sigue activa y en desarrollo.

Se sospecha que detrás de estos ciberataques está el grupo de ciberespionaje chino 'ToddyCat'. Este colectivo utiliza tácticas de phishing, enviando correos electrónicos con archivos malintencionados, desplegando así varios tipos de malware y creando accesos clandestinos en los sistemas afectados. Según los analistas, estos cibercriminales emplean un arsenal de herramientas digitales únicas, diseñadas para ser usadas y descartadas, complicando así su rastreo y la asociación directa con ataques específicos, permitiéndoles operar bajo un manto de invisibilidad.

El proceso de ataque se inicia con un correo electrónico de suplantación de identidad (phishing) minuciosamente elaborado, dirigido a individuos específicos dentro de organizaciones esenciales, animándolos a descomprimir un archivo ZIP adjunto.

 

Te podría interesar leer:  Protegiendo tu Empresa de los Ataques de Phishing por Emails



Dentro del archivo, hay un programa con firma digital y un nombre que se relaciona con el contenido del correo, además de una biblioteca de enlace dinámico (DLL) dañina. Esta DLL explota una brecha de seguridad conocida como CVE-2022-23748 en el Dante Discovery de Audinate, facilitando la instalación del malware "CurKeep".

 



CurKeep, una puerta trasera de apenas 10 kb, crea un punto de anclaje en el equipo comprometido, recolecta y envía detalles del sistema al servidor de comando y control (C2) y se mantiene en espera de instrucciones. Este software malicioso puede inspeccionar y transmitir un inventario de los directorios de software del usuario, revelando las aplicaciones instaladas, llevar a cabo comandos específicos, reportar los resultados al servidor C2 y gestionar operaciones con archivos conforme a las directrices de sus administradores.

En adición a CurKeep, la campaña se apoya en una variedad de herramientas adicionales, enfocándose en cargadores, que se activan mayormente mediante técnicas parecidas de inyección de DLL. Entre los más destacados se encuentran CurLu, CurCore y CurLog, cada uno portando características distintivas y formas propias de penetración en los sistemas.

 

Podría interesarte leer:  ¿Qué es Backdoor?: Protegiendo tu Sistema Digital

 

La Lucha Contra el Malware Desechable

 

Ante esta amenaza en constante evolución, las empresas de telecomunicaciones y los proveedores de servicios en Asia no pueden permitirse el lujo de quedarse atrás en términos de ciberseguridad. Aquí hay algunas estrategias clave que están implementando para mitigar estos riesgos:

 

  1. Detección y Respuesta Mejoradas: Implementar soluciones avanzadas de detección de amenazas que se centren en el comportamiento anómalo dentro de la red en lugar de depender únicamente de las firmas de malware conocidas. Esto es crucial para detectar y responder a malware que puede cambiar su "apariencia" o desaparecer después de ejecutarse.

  2. Educación y Conciencia del Empleado: Los errores humanos o la ignorancia pueden ser un punto de entrada para los ciberataques. Las empresas están invirtiendo en formación regular sobre ciberseguridad para sus empleados, creando una primera línea de defensa informada que puede reconocer y responder a posibles amenazas.

  3. Estrategias de Defensa en Profundidad: Esto implica la implementación de múltiples capas de seguridad que podrían incluir firewalls avanzados, sistemas de prevención de intrusiones, gestión robusta de parches y actualizaciones, y la segmentación de redes para proteger los sistemas críticos.

  4. Cooperación Internacional y Compartir Información: Los hackers no respetan fronteras, y tampoco deberían hacerlo las defensas contra ellos. Las empresas de telecomunicaciones están colaborando más allá de las fronteras nacionales, compartiendo información sobre amenazas y mejores prácticas para fortalecer colectivamente sus defensas.

 

Te podría interesar leer:  Concientización: Esencial en la Ciberseguridad de tu Empresa

 

El panorama de la ciberseguridad está en constante evolución, y las amenazas como el malware desechable requieren una atención y recursos significativos para combatirlas eficazmente. Mientras que los ciberdelincuentes continúan afinando sus estrategias, la industria de telecomunicaciones en Asia está en una carrera contra el tiempo para proteger sus redes y la información confidencial de sus usuarios.

A través de la inversión en tecnología avanzada, la capacitación de trabajadores, y la colaboración internacional, hay un camino a seguir en la lucha contra estos actores maliciosos. En esta era de digitalización y conectividad, la ciberseguridad no es solo una necesidad técnica; es fundamental para mantener la confianza y la seguridad en el tejido de nuestra sociedad interconectada.