vuelven-los-ciberataques-de-grupo-careto-con-nuevas-tcnicas-maliciosas

Vuelven los ciberataques de grupo Careto con nuevas técnicas maliciosas

Los analistas de Kaspersky han descubierto dos nuevas campañas maliciosas llevadas a cabo por el conocido grupo Careto, una amenaza persistente avanzada (APT) que había aparecido por última vez en 2013. Careto, un grupo de amenazas persistentes avanzadas (APT), es conocido por sus sofisticados ataques a organizaciones gubernamentales, entidades diplomáticas, empresas de energía e instituciones de investigación. La actividad de este grupo se registró entre 2007 y 2013, y desde entonces ha permanecido en silencio.

El vector de infección inicial comprometido fue el servidor de correo electrónico de la organización, que utilizaba el software MDaemon. Este servidor estaba infectado con un backdoor independiente, que daba al atacante el control total de la red. Para propagarse por la red interna, el grupo aprovechó una vulnerabilidad no identificada en una solución de seguridad, lo que permitió distribuir implantes maliciosos en varios equipos.

Este malware multimodal incluye funciones como grabación de micrófonos y robo de archivos, con el objetivo de recopilar información del sistema, nombres de usuario, contraseñas, rutas de directorios locales y más. Los operadores mostraron un interés particular en documentos confidenciales de la organización, cookies, historiales de formularios y datos de inicio de sesión de navegadores como Edge, Chrome, Firefox y Opera, así como cookies de apps de mensajería como Threema, WeChat y WhatsApp.

Según Kaspersky, las víctimas objetivo de los implantes de Careto en este último ataque pertenecen a una organización ubicada en América Latina, la cual ya había sido comprometida en ataques anteriores en 2022, 2019 y hace 10 años, y una organización en África Central. «A lo largo de los años, Careto ha ido desarrollando malware que demuestra un nivel de complejidad notablemente alto. Los implantes recién descubiertos son estructuras multimodales, con tácticas y técnicas de implementación únicas y sofisticadas. Su presencia indica la naturaleza avanzada de las operaciones de Careto», afirma Georgy Kucherin, investigador de seguridad del GReAT de Kaspersky.

In this latest attack, Careto targeted victims in Latin America and Central Africa organizations with sophisticated cyber espionage campaigns that involved recording microphone inputs, stealing a wide range of files and data, and gaining control of infected devices. Stay informed and vigilant to protect your organization from such malicious threats.