Los principales grupos de amenaza contra Brasil: conozca a Red Apollo

Los principales grupos de amenaza contra Brasil: conozca a Red Apollo

Por Ismael Rocha: Una amenaza persistente avanzada (APT) trabaja para acceder a redes y sistemas informáticos sin ser detectada ni advertida. Estas amenazas, a veces ejecutadas por un Estado-nación o un grupo patrocinado por un Estado, pueden robar información privada y secreta, dañar los sistemas informáticos e interrumpir el funcionamiento de sistemas vitales. Defenderse de las amenazas persistentes avanzadas es una tarea difícil, ya que actúan con sigilo y sus intrusiones pueden ser difíciles de reconocer.

Brasil es un país con una gran variedad de sectores económicos, tales como: educación/investigación, finanzas, salud, gobierno/militar, comercio minorista, energía, comunicaciones, tecnología, entre otros. Estos sectores generan grandes sumas de dinero para gobiernos y organizaciones, despertando en consecuencia el interés de grupos de amenazas avanzadas. Como resultado, los ciberdelincuentes han experimentado un enorme aumento de los ciberataques para obtener beneficios económicos, acceder a archivos secretos y confidenciales o desestabilizar el país.

Acerca de Red Apollo (APT10)

APT10 (Red Apollo) es un grupo de ciberamenazas que se considera una operación patrocinada por el Estado chino. Es conocido por atacar a organizaciones de todo el mundo en diversos sectores, como las tecnologías de la información, las comunicaciones, la ingeniería y la industria aeroespacial, entre otros.

El principal objetivo de APT10 es robar propiedad intelectual, información confidencial y datos de organizaciones de todo el mundo para obtener beneficios económicos. Suelen llevar a cabo sus operaciones mediante phishing, malware personalizado y otras técnicas avanzadas de ingeniería social para acceder a las redes corporativas y exfiltrar datos.

El grupo también es conocido por sus operaciones a largo plazo y su capacidad para permanecer oculto en las redes de las víctimas durante meses o incluso años, lo que les permite obtener una cantidad significativa de datos confidenciales. APT10 Red Apollo está considerado uno de los grupos de ciberamenazas más avanzados y persistentes actualmente en activo.

TTPs - MITRE ATT&CK

TácticasTécnicaDetalles
DescubrimientoT1046Los atacantes intentan obtener una lista de servicios que se ejecutan en hosts remotos y dispositivos de infraestructura de red local, incluidos aquellos que pueden ser vulnerables a la explotación mediante software remoto.
Acceso inicialT1566Envío de documentos maliciosos de Office por correo electrónico como parte de campañas de spearphishing, así como ejecutables camuflados como documentos.
EjecuciónT1204Intenta que las víctimas abran archivos maliciosos como accesos directos de Windows (.lnk) y/o documentos de Microsoft Office enviados por correo electrónico.
EjecuciónT1059Uso de PowerSploit para inyectar shellcode en PowerShell.
Movimiento lateralT1021Uso de conexiones RDP para desplazarse por la red de la víctima.
Defensa EvasiónT1027Codificación de cadenas en su malware con base64, así como con una simple ofuscación XOR de un solo byte utilizando la clave 0x40.
Defensa EvasiónT1036Uso de esentutl para cambiar las extensiones de archivos a su verdadero tipo que estaban enmascarados como archivos .txt.
Acceso inicialT1078Uso de cuentas válidas, incluidas las compartidas entre proveedores de servicios gestionados y clientes, para moverse entre los dos entornos.

Indicadores de compromiso (IOC)

ISH Technology realiza el tratamiento de varios indicadores de compromisos recogidos a través de fuentes abiertas, fuentes cerradas y también a partir de análisis realizados por el equipo de seguridad de Heimdall. En vista de ello, a continuación enumeramos todos los Indicadores de Compromisos (IOC) relacionados con el análisis del artefacto o artefactos de este informe.

Indicadores de compromiso de artefacto malicioso/analizado
md5:577a47811b3c57a663bcbf2aab99c9e3
sha1:dbc48357bfbe41f5bfdd3045066486e76a23ad2d
sha256:70225015489cae369d311b62724ef0caf658ffdf62e5edbafd8267a8842e7696
Nombre del fichero:70225015489cae369d311b62724ef0caf658ffdf62e5edbafd8267a8842e7696.bin
Indicadores de compromiso de artefacto malicioso/analizado
md5:69ef2d7f9ed29840b60a7fd32030cbd1
sha1:b24e254f6fdd67318547915495f56f8f2a0ac4fe
sha256:91f8805e64f434099d0137d0b7ebf3db3ccbf5d76cd071d1604e3e12a348f2d9
Nombre del fichero:mpclient.dll
Indicadores de compromiso de artefacto malicioso/analizado
md5:f259765905cd16ff40132f35c85a862a
sha1:d9efd4c4e1fb4e3d4a171c4ca0985839ad1cdee9
sha256:7fe5674c9a3af8413d0ec71072a1c27d39edc14e4d110bfeb79d1148d55ce0b6
Nombre del fichero:7fe5674c9a3af8413d0ec71072a1c27d39edc14e4d110bfeb79d1148d55ce0b6.bin
Indicadores de compromiso de artefacto malicioso/analizado
md5:bde2a3c8e034d30ce13e684f324c6702
sha1:a413f4bcb7406710b76fabdaba95bb4690b24406
sha256:f04f444d9f17d4534d37d3369bf0b20415186862986e62a25f59fd0c2c87562f
Nombre del fichero:mpclient.dll
Indicadores de compromiso de artefacto malicioso/analizado
md5:0c4a84b66832a08dccc42b478d9d5e1b
sha1:160320b920a5ef22ac17b48146152ffbef60461f
sha256:5b56c5d86347e164c6e571c86dbf5b1535eae6b979fede6ed66b01e79ea33b7b
Nombre del fichero:5b56c5d86347e164c6e571c86dbf5b1535eae6b979fede6ed66b01e79ea33b7b.exe
Indicadores de compromiso de artefacto malicioso/analizado
md5:4c3c7053ec145ad3976b2a84038c5feb
sha1:3246867705e8aad60491fe195bcc83af79470b22
sha256:15b52c468cfd4dee4599ec22b1c04b977416fbe5220ab30a097f403903d28a3a
Nombre del fichero:vmtools.ini
Indicadores de compromiso de artefacto malicioso/analizado
md5:a4a6abf4ed4c9447683fba729a17197b
sha1:ead02cb3f6b811427f2635a18398392bc2ebca3a
sha256:b0fb6c7eecbf711b2c503d7f8f3cf949404e2dd256b621c8cf1f3a2bdfb54301
Nombre del fichero:glib-2.0.dll
Indicadores de compromiso de artefacto malicioso/analizado
md5:809fcab1225981e87060033d72edaeaf
sha1:64f5044709efc77230484cec8a0d784947056022
sha256:62fea3942e884855283faf3fb68f41be747c5baa922d140509237c2d7bacdd17
Nombre del fichero:62fea3942e884855283faf3fb68f41be747c5baa922d140509237c2d7bacdd17.bin
Indicadores de compromiso de artefacto malicioso/analizado
md5:b16bb2f910f21e2d4f6e2aa1a1ea0d8b
sha1:a75e9b702a892cc3e531e158ab2e4206b939f379
sha256:8502852561fcb867d9cbf45ac24c5985fa195432b542dbf8753d5f3d7175b120
Nombre del fichero:LockDown.dll
Indicadores de compromiso de artefacto malicioso/analizado
md5:78c309be8437e7c1d2dd3f12d7c034c8
sha1:8c4f32b532dcbec914228baf16cf6b21fb12e2fc
sha256:c10d7ea92fa96c79cfc3dd6957cad346ae3efd611eb4cca6e368c5c0fcad87be
Nombre del fichero:muestra.doc
Indicadores de compromiso de artefacto malicioso/analizado
md5:77c02893cf4a86ad2fd629aea4db772f
sha1:851234d83f283c87b9195178b8e6af6e7836fb1a
sha256:00d33ab9a73211ba9ed30d0afbe8cc2a1a2a4a60c90fe7f13fa2250d92a7ad85
Nombre del fichero:tw.rtf
Indicadores de compromiso de artefacto malicioso/analizado
md5:db212129be94fe77362751c557d0e893
sha1:7fe6c8191749767254513b03da03cfbf6dd6c139
sha256:fadf362a52dcf884f0d41ce3df9eaa9bb30227afda50c0e0657c096baff501f0
Nombre del fichero:db212129be94fe77362751c557d0e893.vir
Indicadores de compromiso de artefacto malicioso/analizado
md5:faf9576ce2af23aac67d3087eb85a92b
sha1:daadf23bf09519e77a8d9259164e893bddd6e621
sha256:db28df72ac3a076cc80eae301c4a1bcb1feab27331f33c928a99879f8290bcb3
Nombre del fichero:Adobechoose.exe
Indicadores de compromiso de artefacto malicioso/analizado
md5:e6c596cfa163fe9b8883c7618d594018
sha1:4bc116cfb79ed3f116b8c1da4d82a435adf7c534
sha256:c5e9df74abe15f2751681117fd7efbce03f93157a3ccc314d51da9060dab3790
Nombre del fichero:scvhost
Indicadores de compromiso de artefacto malicioso/analizado
md5:172ce304ce8946ae7be8d223d4520d80
sha1:c90b19dd970360ad8a0bc74ee6ecf3a002714698
sha256:d97e64eef62f109d19cb00651224fdfcfb2a14317c420096230627680be0bd78
Nombre del fichero:Invitación.doc
Indicadores de compromiso de artefacto malicioso/analizado
md5:b08694e14a9b966d8033b42b58ab727d
sha1:6716078e371d4bce479e35146c25a753b2b02202
sha256:af69ad95e6564d682b0f8220dd8c4cca61b60227add59c883eea960350747084
Nombre del fichero:PiShellPut
Indicadores de compromiso de artefacto malicioso/analizado
md5:05ac9875df6a4e1b7b7a21099d27caaf
sha1:6a1ce9b2c7d8b1309941d8ce06278d3ab6eb6a2a
sha256:68bad787576e8766b6d1747c25829c784ddc9a9783872a50e6b5ee10fe17d6c3
Nombre del fichero:vt-upload-Db6R6
Indicadores de compromiso de artefacto malicioso/analizado
md5:bd092cc922a8f83880b896a0911774a6
sha1:06c9661095a9063c8028c493874f178b15aa73f4
sha256:02b3114e249b11d6f051450356704ddf7871aecbdbab5657fc0ccd17ce13e514
Nombre del fichero:Live360.exe
Indicadores de compromiso de artefacto malicioso/analizado
md5:056725205f97051a381ebe7894ba0671
sha1:5fd8e622f205a2ffb408399eb3848a33058fdfc6
sha256:b88fe756176e2ee448bdc1f19c5c5675ecf465034a77e106679970b787942511
Nombre del fichero:kugou.dll
Indicadores de compromiso de artefacto malicioso/analizado
md5:156ce6a9d3eaac1584b8df714a35c530
sha1:75800a58d1c42ecba6415c3b5b3a07e65019b456
sha256:98aefbea97d086f0bbe082b6bb7499f4ee1fbf707766f3b2739ed99857802ad8
Nombre del fichero:1.xls
Indicadores de compromiso de artefacto malicioso/analizado
md5:667989ffa5e77943f3384e78adf93510
sha1:aee17dbab01ed334bb94506fcbc2ed259242159e
sha256:7eeaa97d346bc3f8090e5b742f42e8900127703420295279ac7e04d06ebe0a04
Nombre del fichero:667989ffa5e77943f3384e78adf93510.virobj

URL de distribución y direcciones IP de C2:

114.55[.]109[.]199
185.225[.]17[.]39
43.254[.]216[.]104
45.124[.]115[.]103
161.82[.]181[.]4
43.254[.]219[.]153
45.124[.]115[.]103
185.225[.]19[.]17
94.158[.]245[.]249
5.252[.]179[.]227
222.186[.]151[.]141
47.111[.]22[.]65
154.223[.]141[.]36
103.139[.]2[.]93
apple[.]ikwb[.]com
soporte1[.]mrface[.]com
unspa[.]hostport9[.]net
aotuo[.]9966[.]org
dedydns[.]ns01[.]us
servicios[.]arkouowi[.]com
creatos[.]kozow[.]com
quick[.]oldbmwy[.]com
jepsen[.]r3u8[.]com
sakai[.]unhamj[.]com
nttdata[.]otzo[.]com
forward[.]davidgagnon[.]org
cvnx[.]zyns[.]com
zebra[.]wthelpdesk[.]com
algoritmo[.]ddnsgeek[.]com
música[.]websegoo[.]net
hk[.]have8000[.]com
fbi[.]sexxxy[.]biz
friendlysupport[.]giize[.]com
idpmus[.]hostport9[.]net
leon[.]wchildress[.]com
vm[.]vmdnsup[.]org
escorpión[.]poulsenv[.]com
web[.]casacam[.]net
synssl[.]dnset[.]com
smo[.]gadskysun[.]com
abcd120719[.]6600[.]org
firtstdata[.]kozow[.]com
nunluck[.]re26[.]com
send[.]mofa[.]ns01[.]info
bulk[.]tmpxctl[.]com
yz[.]chromeenter[.]com
kawasaki[.]nube-maste[.]com
un[.]dnsrd[.]com
record[.]wschandler[.]com
tv [.]goldtoyota[.]com
cpu[.]4pu[.]com
av[.]ddns[.]us
send[.]have8000[.]com
contactos[.]rvenee[.]com
trems[.]rvenee[.]com
vídeo[.]vmdnsup[.]org
www[.]jadl-or[.]com
art[.]p6p6[.]net
vmyiersend[.]websago[.]info
trasul[.]mypicture[.]info
1j[.]www1[.]biz
google[.]usrobothome[.]com
bak[.]have8000[.]com
google[.]macforlinux[.]net
arenque[.]kozow[.]com
be[.]yourtrap[.]com
grandeur[.]kozow[.]com
wike[.]wikaba[.]com
bk56[.]twilightparadox[.]com
kmd[.]crabdance[.]com
img[.]microtoo[.]info
inspgon[.]re26[.]com
iphone[.]vizvaz[.]com
babyprintf[.]2288[.]org
cia[.]toh[.]info
último[.]p6p6[.]net
jimin[.]jimindaddy[.]com
piedra[.]cangrejo saltarín[.]com
sky[.]oldbmwy[.]com
army[.]xxuz[.]com
sh[.]chromeenter[.]com
mailj[.]hostport9[.]net
dominio[.]casacam[.]net
applelib120102[.]9966[.]org
szdns[.]etfiber[.]net
2014[.]zzux[.]com
voov[.]2288[.]org
documento[.]methoder[.]com
sbuudd[.]webssl9[.]info
baby[.]macforlinux[.]net
ducksow[.]ddnsgeek[.]com
jpn[.]longmusic[.]com
malware[.]dsmtp[.]com
zona[.]usrobothome[.]com
área[.]wthelpdesk[.]com
recurso[.]arkouowi[.]com
sendmsg[.]jumpingcrab[.]com
japón[.]fuckanti[.]com
hk[.]cmdnetview[.]com
record[.]hostport9[.]net
cao[.]p6p6[.]net
im[.]suibian2010[.]info
taipei[.]yourtrap[.]com
sstday[.]jkub[.]com
diamante[.]noveno[.]biz
inicio[.]usrobothome[.]com
amsidgoo[.]eldomais[.]info
janpan[.]bigmoney[.]biz
info[.]uroljp[.]com
iu[.]niushenghuo[.]info
usa[.]radiorig[.]com
fukuoka[.]nube-maste[.]com
sz[.]eldomais[.]info
whellbuy[.]wschandler[.]com
app[.]lehigtapp[.]com
firefoxcomt[.]arkouowi[.]com
kawasaki[.]unhamj[.]com
unidades[.]methoder[.]com
apple[.]cmdnetview[.]com
mensajea[.]emailencontrado[.]info
oro[.]polopúrpura[.]com
sdmsg[.]onmypc[.]org
fiveavmersi[.]websegoo[.]net
dick[.]ccfchrist[.]com
byeserver[.]com
dnsgogle[.]com
gamewushu[.]com
gxxservice[.]com
ibmupdate[.]com
infestexe[.]com
kasparsky[.]net
linux-update[.]net
macfee[.]ga
micros0ff[.]com
micros0tf[.]com
notped[.]com
operatingbox[.]com
paniesx[.]com
servidorbye[.]com
sexyjapan.ddns[.]info
symanteclabs[.]com
techniciantext[.]com
win7update[.]net
xigncodeservice[.]com
agegamepay[.]com
ageofwuxia[.]com
ageofwuxia[.]info
ageofwuxia[.]net
ageofwuxia[.]org

Nota: Los enlaces y direcciones IP listados arriba pueden estar activos; tenga cuidado al manipular estos IoCs, evite hacer clic en ellos y convertirse en víctima de contenido malicioso alojado en el IoC.

¿Por qué tener un equipo de caza de amenazas?

El mayor peligro de una APT es que puede permanecer activa durante largos periodos de tiempo, a menudo sin ser detectada por las defensas de ciberseguridad, lo que permite a los atacantes exfiltrar información valiosa y causar daños significativos. Una de las principales características de una APT es su capacidad para evitar ser detectada por las soluciones de seguridad tradicionales, como cortafuegos y antivirus. Los grupos de amenazas avanzadas suelen utilizar sofisticadas técnicas de ingeniería social, phishing e ingeniería inversa para infiltrarse en redes corporativas e instituciones gubernamentales, causando importantes daños financieros.

Las soluciones de seguridad tradicionales, como los cortafuegos y los antivirus, son eficaces para detectar amenazas conocidas, pero pueden fallar a la hora de detectar nuevas amenazas diseñadas específicamente para prevenirlas. El equipo de Threat Hunting busca proactivamente amenazas en toda la infraestructura informática de la organización, utilizando técnicas avanzadas de análisis de amenazas e investigación forense para encontrar actividades sospechosas o anomalías que puedan indicar la presencia de una amenaza. Esto permite al equipo tomar medidas inmediatas para interrumpir o neutralizar una amenaza antes de que cause daños significativos a la organización.

En resumen, un equipo de Threat Hunting es importante porque proporciona una capa adicional de protección proactiva contra las ciberamenazas, permitiendo a las organizaciones identificar y responder a las ciberamenazas avanzadas con mayor rapidez y eficacia.

Cómo protegerse del grupo Red Apollo

Además de los indicadores de compromiso enumerados a continuación por el ISH, se pueden adoptar medidas para mitigar la infección de los anteriores a amenazas persistentes avanzadas, tales como:

  • Mantener el software actualizado: es importante mantener el sistema operativo, las aplicaciones y el software de seguridad al día con las últimas actualizaciones de seguridad. Esto ayuda a corregir vulnerabilidades conocidas que pueden ser explotadas por las APT.
  • Utiliza la autenticación multifactor: puede ayudar a protegerse contra los ataques de phishing y el robo de credenciales. Añade una capa extra de seguridad al requerir que el usuario proporcione información adicional, además de una contraseña, para autenticarse.
  • No descargue artefactos contenidos en correos electrónicos sospechosos y no haga clic en enlaces de correos electrónicos que parezcan tener un comportamiento malicioso.
  • Utilizar el cifrado: esto puede ayudar a proteger la información sensible, como los datos de clientes y empresas, para evitar que las APT accedan a ella.
  • Haga copias de seguridad con regularidad: cultivar esta práctica para los datos críticos puede ayudar a protegerse contra la pérdida de datos debida a ataques APT.
  • La implantación de controles de seguridad en la red, como cortafuegos, IDS/IPS y detección avanzada de amenazas, puede ayudar a identificar y bloquear las APT antes de que causen daños.
  • Impartir cursos de concienciación sobre seguridad: esto puede ayudar a educar a los usuarios sobre las amenazas a la seguridad y cómo protegerse contra ellas.
  • Realizar análisis de comportamiento: esto puede ayudar a detectar actividades sospechosas dentro de la red, como la transferencia de grandes cantidades de datos a lugares desconocidos o el intento de acceder a recursos confidenciales fuera del horario laboral.
  • Adoptar una postura de seguridad para toda la empresa: para ser eficaces contra las APT es importante que las empresas adopten un enfoque integral de la seguridad para toda la empresa, que incluya políticas y procedimientos, controles de seguridad y formación periódica de concienciación sobre la seguridad.

Referencias

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.