Detección de Ataques UAC-0226: Nueva Campaña de Ciberespionaje Dirigida a Centros de Innovación y Entidades Gubernamentales Ucranianas con GIFTEDCROOK Stealer

[post-views]
abril 07, 2025 · 4 min de lectura
Detección de Ataques UAC-0226: Nueva Campaña de Ciberespionaje Dirigida a Centros de Innovación y Entidades Gubernamentales Ucranianas con GIFTEDCROOK Stealer

A lo largo de marzo de 2025, los defensores observaron un aumento de la actividad de ciberespionaje por parte del grupo de hackers UAC-0219 dirigido a sectores críticos ucranianos con el malware WRECKSTEEL. En abril, CERT-UA emitió una nueva alerta notificando a la comunidad global de defensores cibernéticos sobre un nuevo aumento de operaciones de espionaje orquestadas por otro colectivo de hackers identificado como UAC-0226. Desde febrero de 2025, los investigadores han estado monitoreando de cerca las actividades de recopilación de inteligencia del grupo dirigidas contra Ucrania utilizando otro extractor conocido como GIFTEDCROOK, con un enfoque principal en los centros de innovación militar, las fuerzas armadas, entidades encargadas de hacer cumplir la ley e instituciones gubernamentales regionales.

Detectar ataques de UAC-0226 cubiertos en la alerta CERT-UA#14303

Según el Informe Anual del Paisaje de Amenazas de CERT-EU, en 2024, un significativo 44% de los incidentes reportados estaba vinculado a ciberespionaje o tácticas de preposicionamiento generalmente atribuidas a actores patrocinados por el estado con un enfoque principal en la exfiltración de datos y el establecimiento de accesos persistentes y sigilosos. En la primavera de 2025, CERT-UA ya observó un aumento en la actividad de ciberespionaje contra Ucrania atribuida a UAC-0200, grupo de hackers UAC-0219, y UAC-0226. La última alerta CERT-UA#14303 destaca la campaña de ciberespionaje en curso por UAC-0226 aprovechando el extractor GIFTEDCROOK. 

Plataforma SOC Prime para la defensa cibernética colectiva cura una colección dedicada de algoritmos de detección para ayudar a las organizaciones ucranianas y aliadas a frustrar proactivamente los ataques de ciberespionaje de UAC-0226 cubiertos en la alerta correspondiente de CERT-UA. Haga clic en Explorar Detecciones para acceder a las reglas Sigma relevantes enriquecidas con inteligencia procesable, alineadas con MITRE ATT&CK® y compatibles con múltiples soluciones SIEM, EDR y Data Lake.  

Explorar Detecciones

Los equipos de seguridad también pueden buscar en la biblioteca Detection-as-Code de SOC Prime contenido relevante usando las etiquetas correspondientes “alerta CERT-UA#14303” y “UAC-0226” para identificar oportunamente la actividad del adversario. 
Además, los ingenieros de seguridad pueden contar con Uncoder AI, una IA privada no agentiva para la ingeniería de detección informada sobre amenazas, para convertir automáticamente los IOCs de la investigación de CERT-UA en consultas de caza procesables y buscar sin problemas ataques de UAC-0226 en la instancia de SIEM o EDR en uso. 

Use Uncoder AI para convertir IOCs de la alerta CERT-UA#14303 en consultas personalizadas listas para buscar en su SIEM o EDR.

Análisis de Ataques UAC-0226

El 6 de abril de 2025, CERT-UA lanzó una nueva alerta de seguridad, CERT-UA#14303, centrada en operaciones de ciberespionaje contra Ucrania aprovechando el extractor basado en C/C++ GIFTEDCROOK. Los investigadores han estado observando la campaña de ciberespionaje en curso vinculada al grupo UAC-0226 desde febrero de 2025, con centros de innovación militar, unidades de las fuerzas armadas, agencias de aplicación de la ley y organismos estatales locales, especialmente aquellos ubicados cerca de la frontera este del país, siendo sus principales objetivos. 

La vulnerabilidad de infección comienza a través del vector de ataque de phishing que contiene archivos habilitados con macros de Excel (.xlsm), utilizando comúnmente temas de atracción como limpieza de minas terrestres, multas administrativas, producción de drones o compensación por daños materiales. Estos documentos ocultan cargas útiles codificadas en base64 dentro de celdas de Excel. Los macros incrustados decodifican el contenido en archivos ejecutables, los guardan sin extensiones de archivo y los ejecutan en la máquina de la víctima.

A partir de abril de 2025, se han identificado dos variantes de malware relacionadas con esta actividad. La primera es una herramienta basada en .NET que integra un script de shell inverso de PowerShell obtenido del repositorio público de GitHub PSSW100AVB. La segunda, denominada GIFTEDCROOK, es un stealer en C/C++ diseñado para extraer datos de navegadores Chrome, Edge y Firefox (cookies, historial, credenciales guardadas), archivarlos utilizando el cmdlet Compress-Archive de PowerShell y exfiltrarlos a través de Telegram. Dado que los correos electrónicos de phishing se envían desde cuentas comprometidas, incluido el correo web, los defensores recomiendan a los administradores de sistemas revisar la integridad y profundidad de los registros de servidor de correo electrónico y web.

Contexto de MITRE ATT&CK

Aprovechar MITRE ATT&CK proporciona una visibilidad en profundidad del contexto de la última operación de ciberespionaje de UAC-0226 dirigida a centros de innovación ucranianos y entidades gubernamentales con el extractor GIFTEDCROOK. Explore la tabla a continuación para ver la lista completa de reglas Sigma dedicadas que abordan las tácticas, técnicas y sub-técnicas correspondientes de ATT&CK. 

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas