Invitaciones engañosas a podcasts se transforman en nueva táctica de ciberdelincuentes
Photo by Towfiqu barbhuiya / Unsplash

Invitaciones engañosas a podcasts se transforman en nueva táctica de ciberdelincuentes

Proofpoint ha identificado un ataque dirigido a una figura religiosa prominente por parte del grupo de ciberdelincuencia iraní TA453. El ataque se inició con una falsa invitación a un podcast, a través de un correo electrónico, con el objetivo de ganarse la confianza del objetivo para que hiciera clic en un enlace malicioso. Este enlace descargaba un conjunto de herramientas de malware denominado BlackSmith, que a su vez activaba un troyano PowerShell llamado AnvilEcho.

El troyano AnvilEcho está diseñado para la recopilación y extracción de información, utilizando técnicas de cifrado y comunicación en red que dificultan su detección. El ataque comenzó con un correo que pretendía ser del director de investigación del Institute for the Study of War (ISW) y, tras varias interacciones, culminó con el envío de un archivo ZIP que contenía el malware.

“Nuestro análisis de esta campaña del grupo TA453 nos hace pensar que los desarrolladores que trabajan para ellos no han renunciado a usar ‘backdoors’ modulares en PowerShell. Su objetivo es complicar la cadena de infección para evitar las detecciones mientras recopilan información. Creemos que el conjunto de herramientas observado es el sucesor de GorjolEcho/PowerStar, TAMECURL, MischiefTut y CharmPower. Llevamos detectando ‘backdoors’ de este grupo desde 2021, la única novedad es que ahora intentan agrupar todo en un único script de PowerShell de gran tamaño que hemos denominado AnvilEcho”.
La IA está transformando la ingeniería social y elevando el riesgo de fraudes
Los ciberdelincuentes están utilizando la Inteligencia Artificial (IA) para crear estafas cada vez más sofisticadas y difíciles de detectar.

Proofpoint considera que este conjunto de herramientas es un sucesor de otros malwares utilizados anteriormente por TA453 y cree que actúan en apoyo de los intereses del gobierno iraní, aunque no han podido vincular directamente al grupo con miembros del Cuerpo de la Guardia Revolucionaria Islámica (IRGC). Este grupo se superpone con otros como Mint Sandstorm, APT42 y Yellow Garuda, que en conjunto se conocen como Charming Kitten. TA453 utiliza sofisticadas técnicas de ingeniería social, incluyendo la suplantación de personalidades y el uso de enlaces legítimos, para generar confianza en sus objetivos antes de desplegar su carga maliciosa.

“TA453 utiliza muchas técnicas diferentes de ingeniería social para tratar de convencer a los objetivos a participar con contenido malicioso. Al igual que la suplantación de múltiples personalidades, el envío de enlaces legítimos a un objetivo y la referencia a un podcast real de la organización pueden generar confianza en el usuario. Cuando un actor de amenazas establece una relación a largo plazo con un objetivo antes de entregar la carga maliciosa, aumenta sus probabilidades de éxito. Con BlackSmith, el TA453 ha creado un sofisticado conjunto de herramientas de recopilación de información y ha racionalizado sus funciones de malware, pasando de ser un conjunto de diferentes scripts individuales a un completo troyano PowerShell”.
Proofpoint lidera la lucha contra botnets en la Operación Endgame
Proofpoint juega un papel esencial en la desarticulación de botnets durante la Operación Endgame, demostrando su liderazgo en ciberseguridad.

Jonathan Munizaga

Santiago de Chile
Editor y Reviewer con 13 años de experiencia. Fundador de la comunidad 📶Operadores CL. Actualmente trabajando en Pisapapeles Networks.