Comparten las tendencias de las APTs para el segundo trimestre

El informe destaca la actividad de las APTs durante este período, incluida la actualización de conjuntos de herramientas, la creación de nuevas variantes de malware y la adopción de técnicas frescas por parte de los agentes de amenazas.
0
1238

En su informe más reciente, Kaspersky ofrece una visión detallada de las tendencias en las Amenazas Persistentes Avanzadas (APTs) durante el segundo trimestre de 2023. El análisis se enfoca en el desarrollo de campañas tanto nuevas como existentes, destacando la actividad de las APTs durante este período. Los investigadores señalan cómo los agentes de amenazas están actualizando conjuntos de herramientas, creando variantes de malware y adoptando técnicas innovadoras para sus operaciones.

Entre las revelaciones más notables, el informe destaca la campaña de larga duración denominada “Operation Triangulation”. Esta campaña ha sorprendido al involucrar una plataforma de malware iOS previamente desconocida. Además, Kaspersky resalta otros aspectos clave:

  1. Nuevo Agente de Amenazas en Asia-Pacífico: Mysterious Elephant Kaspersky ha identificado un nuevo agente de amenazas denominado “Mysterious Elephant”, perteneciente a la familia Elephants y activo en la región de Asia-Pacífico. En sus más recientes acciones, este agente empleó nuevas familias de puertas traseras, capaces de ejecutar archivos y órdenes en sistemas infectados, ampliando así su capacidad de operación. Aunque se han identificado superposiciones con otros grupos como Confucius y SideWinder, Mysterious Elephant presenta un conjunto único de tácticas, técnicas y procedimientos (TTPs).
  2. Actualización de Conjuntos de Herramientas: Lazarus y BlueNoroff Los agentes de amenazas como Lazarus han mejorado sus técnicas, introduciendo una nueva variante de malware llamada MATAv5 y actualizando su marco MATA. BlueNoroff, un subgrupo de Lazarus enfocado en ataques financieros, ha adoptado nuevas tácticas como el uso de lectores de PDF con troyanos en campañas recientes, la implementación de malware macOS y el lenguaje de programación Rust. El grupo ScarCruft APT también ha desarrollado nuevos métodos de infección, evadiendo las medidas de seguridad tradicionales.
  3. Influencias Geopolíticas como Motores de la Actividad APT La actividad de las APTs sigue teniendo una fuerte correlación con factores geopolíticos. Los agentes de amenazas concentran sus ataques en regiones como Europa, América Latina, Medio Oriente y partes de Asia, como parte de su agenda de ciberespionaje con trasfondo geopolítico.

David Emm, investigador principal de seguridad en el Equipo de Análisis e Investigación Global (GReAT) de Kaspersky, enfatiza la importancia de estar alerta y utilizar herramientas de defensa adecuadas para enfrentar las amenazas existentes y emergentes. Para prevenir ataques, Kaspersky recomienda:

  1. Mantener el sistema operativo y software actualizados regularmente para mitigar vulnerabilidades.
  2. Capacitar al equipo de ciberseguridad con formación en línea de Kaspersky para abordar las últimas amenazas.
  3. Utilizar la información actualizada de Threat Intelligence para comprender las tácticas reales de los agentes de amenazas.
  4. Implementar soluciones EDR como Kaspersky Endpoint Detection and Response para la detección y respuesta a nivel de endpoints.

Este informe destaca cómo las APTs evolucionan constantemente para eludir defensas y resalta la necesidad de una ciberseguridad proactiva en un mundo digital en constante cambio.

Con información de: Kaspersky

Foto del avatar

Comments are closed.