Grupo de Spyware Candiru: Ataca a Periodistas en el Medio Oriente con el Malware DevilsTongue
Tabla de contenidos:
Spyware llamado DevilsTongue está causando bastantes problemas para periodistas y defensores de la libertad de expresiĂłn en el Medio Oriente, especialmente aquellos radicados en LĂbano. Los adversarios explotan un zero-day de Chrome asignado CVE-2022-2294 que Google parcheĂł a principios de este mes para lograr la ejecuciĂłn de shellcode, elevar privilegios y obtener permisos del sistema de archivos en la memoria del dispositivo comprometido.
Los investigadores descubrieron que el actor de amenaza conocido como Candiru aprovechĂł tanto sitios web legĂtimos comprometidos como sitios falsos, promovidos mediante spear phishing. La Ăşnica acciĂłn requerida por parte de las vĂctimas era abrir el sitio armado en cualquier navegador basado en Chromium.
Detectar malware DevilsTongue
Para defender proactivamente a las organizaciones contra nuevas muestras de malware DevilsTongue, un desarrollador de Threat Bounty de primera categorĂa Kyaw Pyiyt Htet ha lanzado oportunamente una regla Sigma Ăşnica y enriquecida en contexto, que permite detectar los eventos de creaciĂłn de archivos de DevilsTongue en campañas de Candiru:
Actividad sospechosa de spyware DevilsTongue mediante la detecciĂłn de eventos de archivos asociados
Esta detección está disponible para las siguientes plataformas de seguridad y análisis SIEM, EDR & XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, SentinelOne, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Microsoft Defender ATP, Securonix, Apache Kafka ksqlDB, Carbon Black, Open Distro, y AWS OpenSearch, y Snowflake. Además, la regla Sigma también está alineada con el marco MITRE ATT&CK® v.10, abordando la táctica de Ejecución representada por la técnica de Ejecución de Usuario (T1204).
Los prometedores cazadores de amenazas serĂan un recurso valioso para el Programa Threat Bounty de SOC Prime, donde pueden crear una marca personal y contribuir a la defensa cibernĂ©tica colaborativa junto con más de 600 ingenieros de detecciĂłn freelance altamente capacitados.
Los usuarios registrados pueden acceder a todo el contenido de detección asociado con el spyware DevilsTongue haciendo clic en el botón Detect & Hunt . Los cazadores de amenazas, ingenieros de detección y otros practicantes de InfoSec que se esfuerzan por mejorar la postura de ciberseguridad de la organización pueden navegar por una vasta biblioteca de elementos de contenido de detección mejorados con contexto relevante de amenazas pulsando el Explorar Contexto de Amenaza: el acceso no está basado en registro.
botĂłn Detect & Hunt Explorar Contexto de Amenaza
Análisis de Spyware de Candiru
Investigadores de seguridad de la empresa de antivirus Avast publicaron un informe sobre un aumento en los ataques con el spyware DevilsTongue, desarrollado por la firma de vigilancia israelĂ Candiru. Los ataques se registraron en marzo de 2022 en Palestina, Yemen, TurquĂa y LĂbano, apuntando a trabajadores de agencias de noticias.
Las autoridades afirman que Candiru (tambiĂ©n conocido como Sourgum, Grindavik y Saito Tech, nombres que cambiaron a lo largo de su existencia) es una empresa de hacking por encargo que vende el software de espionaje DevilsTongue a clientes gubernamentales. Se considera que los ingenieros vinculados al desarrollo del notorio spyware Pegasus (NSO Group) son los fundadores de este proveedor de spyware. La firma se estableciĂł en 2014 pero apareciĂł en el radar de seguridad por primera vez en 2019, impulsando ataques contra disidentes y defensores de la libertad de expresiĂłn en Uzbekistán. La empresa ha apuntado a más de 100 periodistas y disidentes en más de diez paĂses.
En la Ăşltima campaña, los adversarios usaron la vulnerabilidad de Software de CĂłdigo Abierto de Chromium (OSS) CVE-2022-2294, parcheada el 4 de julio. Cuando se adquiere el objetivo, los adversarios establecen una base en la computadora de la vĂctima para entregar el spyware DevilsTongue. El objetivo es robar datos, por ejemplo, fotos, mensajes de texto y el historial de registros de llamadas, y rastrear la ubicaciĂłn de un dispositivo comprometido en tiempo real.
Para lograr una detecciĂłn eficiente para amenazas emergentes y existentes, aproveche los beneficios de la primera plataforma de DetecciĂłn como CĂłdigodel mundo. Obtenga mejor visibilidad de las amenazas que pasan por su red con las soluciones de detecciĂłn de vanguardia de SOC Prime. las soluciones de detecciĂłn de vanguardia de SOC Prime.