ProjectSauron: espionaje de alto nivel que roba las comunicaciones cifradas de gobiernos

En septiembre de 2015, Kaspersky Anti-Targeted Attack alertó sobre la presencia de una característica inusual en la red de una organización de un cliente. La anomalía condujo a los investigadores a ‘ProjectSauron’, un agente de amenazas nación-estado que ataca a las organizaciones estatales con un conjunto único de herramientas para cada víctima, lo que hace casi inútiles los indicadores de compromiso tradicionales. El objetivo de los ataques parece ser principalmente el ciberespionaje.

ProjectSauron se interesa especialmente en ganar acceso a las comunicaciones cifradas, a las que ataca utilizando una plataforma avanzada de ciberespionaje modular que incorpora un conjunto exclusivo de herramientas y técnicas. La característica más notable de las tácticas de ProjectSauron es que evitan repetirse deliberadamente: ProjectSauron utiliza un conjunto de implantes e infraestructura para cada objetivo individual, y nunca los reutiliza. Este método, junto con varias rutas para la extracción de los datos robados, como es el caso de canales legítimos de correo electrónico y DNS, le permite a ProjectSauron realizar prolongadas campañas secretas de espionaje en las redes que son sus objetivos.

ProjectSauron da la impresión de ser un actor experimentado y tradicional que ha realizado esfuerzos considerables para aprender de otros actores extremadamente avanzados, entre los que se incluyen Duqu, Flame, Equation y Regin, ya que adopta algunas de las técnicas más innovadoras de estos y mejora sus tácticas con el fin de permanecer sin ser descubierto.

Características principales

Algunas de las herramientas y técnicas de particular interés de ProjectSauron incluyen:

  • Una huella particular. Los Implantes principales que tienen diferentes nombres y tamaños de archivos y se construyen de forma individual para cada objetivo, lo que hace muy difícil de detectar, ya que un mismo indicador básico de problemas tendría poco valor para cualquier otro objetivo.
  • Funciona en la memoria: Los implantes principales hacen uso de secuencias de mandos en software legítimo actualizado y trabajan como programas furtivos, bajando nuevos módulos o ejecutando órdenes del atacante puramente en la memoria.
  • Una tendencia hacia las criptocomunicaciones: ProjectSauron busca activamente información relacionada con software de cifrado de red personalizado, algo bastante raro. Este software cliente-servidor es ampliamente adoptado por muchas de las organizaciones que son su objetivo para asegurar el intercambio de comunicaciones, voz, correo electrónico y documentos. Los atacantes están particularmente interesados en los componentes del software de cifrado, claves, archivos de configuración y la ubicación de los servidores que transmiten los mensajes cifrados entre los nodos.
  • Flexibilidad basada en secuencias de mandos: El agente ProjectSauron ha puesto en marcha un conjunto de herramientas de bajo nivel que están orquestadas por secuencias de mandos LUA de alto nivel. El uso de componentes LUA en el malware es muy raro, pues sólo se había visto en los ataques de Flame y Animal Farm.
  • Traspasando el diseño de la seguridad de las redes de air gaps: ProjectSauron hace uso de unidades USB especialmente preparadas para burlar las redes provistas de air gaps. Estas unidades USB llevan compartimentos ocultos en los que se esconden los datos robados.
  • Diferentes mecanismos de extracción: ProjectSauron implementa una serie de rutas para la extracción de los datos, entre las que se incluyen canales legítimos, como el correo electrónico y el DNS, con información robada y copiada de la víctima encubierta en el tráfico regular.

Perfil y geografía de las víctimas

Hasta la fecha más de 30 víctimas de diferentes organizaciones se han identificado en Rusia, Irán y Ruanda, y puede que haya otras en países de habla italiano. Pensamos que muchas más organizaciones y geografías serán afectadas

Según nuestro análisis, las organizaciones atacadas generalmente juegan un papel clave en la prestación de servicios del estado e incluyen:

  • Gobierno
  • Instituciones militares
  • Centros de investigación científica
  • Operadores de telecomunicaciones
  • Organizaciones financieras

Los análisis forenses indican que ProjectSauron ha estado operando desde junio de 2011 y aún permanece activo en 2016. El vector inicial de infección utilizado por ProjectSauron para penetrar las redes de las víctimas sigue siendo desconocido.

Los expertos en seguridad de Kaspersky Lab aconsejan a las organizaciones realizar una auditoría a fondo de sus redes de TI y terminales para poner en práctica las siguientes medidas:

  • Introducir una solución contra ataques dirigidos, junto con protección nueva o existente para endpoints. Por sí sola, la protección para endpoints no es suficiente para resistir la nueva generación de agentes de amenazas.
  • Llamar a los expertos si la tecnología señala la presencia de una anomalía. Las soluciones de seguridad más avanzadas podrán detectar un ataque incluso cuando está sucediendo, y los profesionales de la seguridad son a veces los únicos que pueden bloquear, mitigar y analizar de manera eficaz los grandes ataques.
  • Complementar las medidas anteriores con servicios de inteligencia de amenazas: esto mantendrá informados a los equipos de seguridad sobre la evolución más reciente en el panorama de las amenazas, las tendencias de ataque y los signos a tener en cuenta.
  • Y, por último, pero no menos importante, puesto que muchos grandes ataques comienzan con el spear-phishing u otro método dirigido a los empleados, asegúrese de que el personal entienda y mantenga un comportamiento cibernético responsable.

Información adicional sobre cómo los productos de Kaspersky Lab pueden proteger a los usuarios contra esta amenaza está disponible aquí.

POST TAGS:
FOLLOW US ON:
Serie X de LG se sum
Últimos días para

juanmesia@gmail.com

Comunicador, periodista dedicado al periodismo tecnológico, nomofóbico total. De niño desarmaba mis juguetes para saber cómo funcionaban... Sigo jugando a lo mismo... para saber más googlea: Juan Martín Mesía Castro

Rate This Article:
NO COMMENTS

Sorry, the comment form is closed at this time.