{"id":19972,"date":"2020-08-27T09:18:22","date_gmt":"2020-08-27T15:18:22","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19972"},"modified":"2020-08-27T09:18:22","modified_gmt":"2020-08-27T15:18:22","slug":"deathstalker-powersing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/deathstalker-powersing\/19972\/","title":{"rendered":"DeathStalker: las herramientas del grupo ciberesp\u00eda"},"content":{"rendered":"<p>Nuestros expertos han identificado un grupo de cibercriminales que est\u00e1 especializado en robar secretos comerciales. A juzgar por sus objetivos hasta el momento, el grupo est\u00e1 interesado principalmente en atacar a empresas de la industria Fintech, bufetes de abogados y asesores financieros, aunque en al menos un caso tambi\u00e9n ha atacado a una entidad diplom\u00e1tica.<\/p>\n<p>Dichos objetivos pueden indicar que este grupo, cuyo nombre en c\u00f3digo es DeathStalker, busca informaci\u00f3n particular para vender u ofrece un servicio de \u201cataque bajo demanda\u201d. En otras palabras, se trata de un grupo mercenario.<\/p>\n<p>El grupo DeathStalker ha estado activo desde el 2018 o antes, y posiblemente desde el 2012. Lo primero que primero llam\u00f3 la atenci\u00f3n de nuestros expertos fue su uso del implante Powersing. Las operaciones m\u00e1s recientes tambi\u00e9n emplean m\u00e9todos similares.<\/p>\n<h2>El ataque<\/h2>\n<p>En primer lugar, los criminales penetran en la red de la v\u00edctima utilizando la t\u00e9cnica <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\"><em>spear phishing<\/em><\/a> y luego env\u00edan un archivo LNK malicioso disfrazado como documento a un empleado de la organizaci\u00f3n. El archivo es un acceso directo que inicia el int\u00e9rprete de l\u00ednea de comandos del sistema, cmd.exe, y lo usa para ejecutar un <em>script<\/em> malicioso. A la v\u00edctima se le muestra un documento sin sentido en formato PDF, DOC o DOCX, para que piense que ha abierto un archivo normal.<\/p>\n<p>Curiosamente, el c\u00f3digo malicioso no contiene la direcci\u00f3n del servidor de mando y control. En su lugar, el programa accede a una publicaci\u00f3n que se emite en una plataforma p\u00fablica, donde lee una serie de caracteres que a primera vista parecen sin sentido. De hecho, se trata de informaci\u00f3n cifrada dise\u00f1ada para activar la siguiente etapa del ataque. A este tipo de t\u00e1ctica se le conoce como resoluci\u00f3n de <em>dead drop.<\/em><\/p>\n<p>Durante la siguiente etapa, los atacantes toman el control de la computadora, ubican un atajo malicioso en la carpeta de ejecuci\u00f3n autom\u00e1tica (para que contin\u00fae ejecut\u00e1ndose en el sistema) y establecen una conexi\u00f3n con el servidor de mando y control real (aunque solo despu\u00e9s de codificar su direcci\u00f3n de lo que parece ser otra cadena sin sentido publicada en un sitio web leg\u00edtimo).<\/p>\n<p>En resumen, el implante Powersing realiza dos tareas: hace capturas de pantalla peri\u00f3dicamente en el equipo de la v\u00edctima y las env\u00eda al servidor de mando y control, y tambi\u00e9n ejecuta <em>scripts<\/em> Powershell adicionales que se descargan del servidor de mando y control. En otras palabras, su objetivo es afianzarse en el dispositivo de la v\u00edctima para poder lanzar herramientas adicionales.<\/p>\n<h2>Formas de enga\u00f1ar a los mecanismos de seguridad<\/h2>\n<p>En todas las etapas, este <em>malware<\/em> utiliza varios m\u00e9todos para eludir las tecnolog\u00edas de seguridad, y la elecci\u00f3n del m\u00e9todo depende del objetivo. Adem\u00e1s, si identifica una soluci\u00f3n antivirus en la computadora elegida, el <em>malware<\/em> puede cambiar de t\u00e1ctica o incluso deshabilitarse. Nuestros expertos creen que los cibercriminales estudian el objetivo y ajustan sus <em>scripts<\/em> en cada ataque.<\/p>\n<p>Pero la t\u00e9cnica m\u00e1s curiosa de DeathStalker es el uso de servicios p\u00fablicos como mecanismo de resoluci\u00f3n de <em>dead drop<\/em>. En resumen, estos servicios permiten almacenar informaci\u00f3n cifrada en una direcci\u00f3n fija en forma de publicaciones, comentarios, perfiles de usuario y descripciones de contenido de acceso p\u00fablico. Estas publicaciones pueden ser similares a esta:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-19974\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/08\/26122914\/DeathStalker-Powersing-message.png\" alt=\"\" width=\"595\" height=\"120\"><\/p>\n<p>En general, es solo un truco: as\u00ed es como los atacantes intentan ocultar el inicio de la comunicaci\u00f3n con el servidor de mando y control, haciendo que los mecanismos de protecci\u00f3n piensen que alguien solo est\u00e1 accediendo a sitios web p\u00fablicos. Nuestros expertos identificaron casos en los que los atacantes hab\u00edan utilizado sitios web de Google+, Imgur, Reddit, ShockChan, Tumblr, Twitter, YouTube y WordPress y muchos m\u00e1s con ese prop\u00f3sito. Sin embargo, es poco probable que las empresas bloqueen el acceso a todos estos servicios.<\/p>\n<p>Para m\u00e1s informaci\u00f3n sobre una posible relaci\u00f3n entre el grupo DeathStalker y los <em>malware<\/em> Janicab y Evilnum, as\u00ed como una descripci\u00f3n t\u00e9cnica completa de Powersing, incluidos los indicadores de compromiso, visita esta <a href=\"https:\/\/securelist.com\/deathstalker-mercenary-triumvirate\/98177\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n reciente en Securelist sobre DeathStalker<\/a>.<\/p>\n<h2>C\u00f3mo proteger a tu empresa de DeathStalker<\/h2>\n<p>Con la descripci\u00f3n de los m\u00e9todos y herramientas del grupo, nos podemos hacer una idea de las amenazas a las que incluso una empresa relativamente peque\u00f1a se puede enfrentar en el mundo actual. Por supuesto, el grupo no es un actor de APT, y no utiliza trucos especialmente complicados. Sin embargo, sus herramientas est\u00e1n dise\u00f1adas para evitar muchas soluciones de seguridad. Nuestros expertos recomiendan las siguientes medidas de protecci\u00f3n:<\/p>\n<ul>\n<li>Prestar especial atenci\u00f3n a los procesos que se inician mediante int\u00e9rpretes de lenguaje de secuencias de comandos, incluidos en particular powershell.exe y cscript.exe. Si no necesitas que realicen tareas comerciales, desact\u00edvalos.<\/li>\n<li>Tener cuidado con los ataques perpetrados por los archivos LNK que se difunden a trav\u00e9s de mensajes de correo electr\u00f3nico.<\/li>\n<li>Utilizar tecnolog\u00edas de protecci\u00f3n avanzadas, como las soluciones de tipo EDR.<\/li>\n<\/ul>\n<p>En concreto, dentro de nuestro arsenal de soluciones contamos con una que puede asumir las funciones de Endpoint Protection Platform (EPP) y Endpoint Detection and Response (EDR). Para m\u00e1s informaci\u00f3n al respecto, visita <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/endpoint-security-solution?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">esta p\u00e1gina<\/a>.<\/p>\n<p>[KESB Top3 banner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El grupo DeathStalker se dirige contra empresas relativamente peque\u00f1as y sus secretos comerciales.<\/p>\n","protected":false},"author":2581,"featured_media":19973,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1463,1931],"class_list":{"0":"post-19972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberespionaje","9":"tag-spear-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/deathstalker-powersing\/19972\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deathstalker-powersing\/21719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deathstalker-powersing\/17183\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/deathstalker-powersing\/8535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/deathstalker-powersing\/23058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deathstalker-powersing\/21251\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deathstalker-powersing\/23709\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/deathstalker-powersing\/22609\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/deathstalker-powersing\/28952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deathstalker-powersing\/36815\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deathstalker-powersing\/15529\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/deathstalker-powersing\/13897\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deathstalker-powersing\/24994\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/deathstalker-powersing\/11901\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/deathstalker-powersing\/29078\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/deathstalker-powersing\/25982\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/deathstalker-powersing\/22768\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deathstalker-powersing\/28010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deathstalker-powersing\/27840\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberespionaje\/","name":"ciberespionaje"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19972"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19972\/revisions"}],"predecessor-version":[{"id":19975,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19972\/revisions\/19975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19973"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}