El Grupo de Hackers TA2541 Distribuye RATs en Ataques de Spear-Phishing
Tabla de contenidos:
El 15 de febrero de 2022, Proofpoint los investigadores advirtieron sobre el grupo de hackers TA2541. Un conglomerado criminal denominado TA2541 ha estado activo desde 2017 (aunque logrando mantenerse bastante discreto) y se informa que propaga consistentemente troyanos de acceso remoto (RATs), permitiendo a los adversarios obtener datos sensibles de las redes y dispositivos intervenidos, o incluso obtener control del sistema comprometido. El informe mencionado anteriormente está en lĂnea con los datos proporcionados por varias otras empresas de TI y ciberseguridad, como Microsoft, Morphisec, Cisco Talos y Mandiant.
Cluster de Actividad de Amenazas TA2541
SegĂşn la informaciĂłn actual, TA2541 es una organizaciĂłn de amenaza persistente avanzada (APT) que ha mostrado coherencia en las tácticas, tĂ©cnicas y procedimientos empleados a lo largo del tiempo. Los operadores del grupo de hackers TA2541 han estado usando profusas campañas de correos electrĂłnicos maliciosos para llevar a cabo mĂşltiples delitos de espionaje y spyware dirigidos a las industrias clave durante cinco años, involucrándose en crĂmenes de alto valor. La lista de sectores afectados incluye, pero no se limita a, aviaciĂłn, transporte, defensa, aeroespacial y manufactura.
Este conglomerado de actividad de amenazas ha logrado mantenerse bastante exitosamente bajo el radar a lo largo de los años, por lo que no hay mucha informaciĂłn disponible sobre sus operaciones. Sin embargo, se pueden rastrear suficientes casos hasta este APT, con la mayorĂa de los objetivos del grupo ubicados en EE. UU., Europa y Medio Oriente.
Campañas de TA2541
TA2541 APT utiliza malware comĂşn para apoderarse de las redes y dispositivos de las vĂctimas. Los investigadores informan que TA2541 prefiere bombardear a las vĂctimas con correos electrĂłnicos de phishing con documentos Microsoft Word habilitados con macros para entregar cargas Ăştiles de RAT. En esas campañas de phishing de alto volumen, los hackers detrás de TA2541 atraen a los destinatarios de correos electrĂłnicos con temas especĂficos de la industria. Esas tácticas de cebo generalmente se construyen en torno a problemas falsos relacionados con el transporte, instando a las vĂctimas a abrir el documento infectado, o hacer clic en un enlace que conduce a cargas Ăştiles alojadas en servicios, más comĂşnmente Google Drive o OneDrive.
En las campañas más recientes, TA2541 usó Visual Basic Script (VBS), disponible a través de una URL de Google Drive, dijeron los investigadores de Proofpoint. Los operadores de APT abusan de PowerShell para ejecutar ejecutables en un intento de eliminar las protecciones del sistema. También se detectó que TA2541 recopila información del sistema antes de instalar RATs.
DetecciĂłn de Ciberataques TA2541
Para aumentar sus defensas contra los ataques vinculados a TA2541 y detectar posibles compromisos en su infraestructura, descargue una regla Sigma publicada por nuestro experto desarrollador de Threat Bounty Osman Demir:
Esta detecciĂłn tiene traducciones para las siguientes plataformas SIEM, EDR y XDR: Microsoft Sentinel, Elastic Stack, Splunk, LimaCharlie, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Grep de Regex, Microsoft PowerShell, RSA NetWitness, Chronicle Security, LimaCharlie, Microsoft Defender ATP, Apache Kafka ksqlDB, Carbon Black, AWS OpenSearch, Securonix y Open Distro.
La regla está alineada con el último marco de MITRE ATT&CK® v.10, abordando la táctica de Ejecución con Command y Scripting Interpreter como la técnica principal (T1059).
Únete a SOC Prime, la primera plataforma del mundo para la defensa cibernética colaborativa, búsqueda de amenazas y descubrimiento que se integra con más de 20 plataformas SIEM y XDR. Busca las últimas amenazas, automatiza la investigación de amenazas y obtén retroalimentación y verificación de una comunidad de más de 20,000 profesionales de seguridad para impulsar tus operaciones de seguridad. ¿Estás creando tu propio contenido? Aprovecha el poder de la comunidad de defensa cibernética más grande del mundo uniéndote al programa SOC Prime Threat Bounty y gana un ingreso estable compartiendo tu contenido de detección.