El grupo APT Gamaredon sube su apuesta con nuevas herramientas

Recientemente, investigadores de ESET han descubierto nuevas herramientas de ataque utilizadas por el grupo Gamaredon, grupo activo al menos desde 2013, en sus últimas campañas. Este grupo ha sido responsable de numerosos ataques a instituciones ucranianas, tal y como se ha reportado en varios informes desde el CERT y otros organismos de ese país.

Aumenta la actividad

En los últimos meses ha habido un incremento en la actividad de este grupo, con oleadas constantes de correos maliciosos que llegaban a los buzones de las víctimas. Los documentos adjuntos a estos mails incluyen macros maliciosas que, cuando se ejecutan, intentan descargar una gran variedad de tipos diferentes de malware.

Gamaredon ha utilizado diferentes lenguajes de programación a lo largo de los últimos meses, lenguajes que van desde C# a VBScript, ficheros batch y C/C++. Las herramientas utilizadas por este grupo son muy sencillas y están diseñadas para recopilar información confidencial de aquellos sistemas a los que infecta y para propagarse a través de la red.

Una de las diferencias más importantes entre este y otros grupos APT es que los atacantes de Gamaredon no han hecho grandes esfuerzos para permanecer ocultos. A pesar de que sus herramientas cuentan con la capacidad de utilizar técnicas para pasar desapercibidas, parece que uno de los objetivos del grupo es distribuir su malware de la forma más rápida y extensa posible para extraer datos de las redes atacadas.

Herramientas utilizadas

Una de las herramientas descubiertas va dirigida contra Microsoft Outlook y utiliza un proyecto Visual Basic para aplicaciones (VBA) personalizado. Este malware permite al atacante utilizar la cuenta de correo de la víctima para enviar correos fraudulentos dirigidos a contactos de la agenda. La otra herramienta descubierta por ESET se utiliza para inyectar macros y referencias en plantillas remotas de documentos de Office (tanto Word como Excel).

El uso de macros de Outlook para distribuir malware es algo muy poco común en la actualidad. ESET detecta las diferentes variantes de malware usadas en estas campañas por Gamaredon como MSIL/Pterodo, Win32/Pterodo o Win64/Pterodo.

Las últimas herramientas de Gamaredon inyectan macros o referencias a plantillas remotas en los documentos existentes en el sistema atacado, una forma muy efectiva de introducirse en la red de una organización, ya que los documentos suelen ser compartidos de forma rutinaria por diferentes compañeros de trabajo. Además, gracias a una función especial que falsifica la configuración de seguridad de las macros de Microsoft Office, el usuario afectado no sabe que está comprometiendo su dispositivo cada vez que abre los documentos.

Este grupo usa puertas traseras y el robo de archivos para identificar y recopilar documentos sensibles del sistema comprometido, y los carga luego en un servidor de mando y control. Además, estos ladrones de archivos tienen la capacidad de ejecutar código de forma arbitraria desde el servidor de mando y control.

Aunque atacar una cuenta de correo y enviar mensajes maliciosos sin consentimiento de la víctima no es una técnica novedosa, los investigadores de ESET creen que es el primer caso documentado públicamente de un grupo que utiliza archivos OTM y macros de Outlook para conseguirlo. Estos investigadores han conseguido recoger muchas muestras diferentes de scripts maliciosos, ejecutables y documentos utilizados por el grupo Gamaredon en sus diferentes campañas.

Conclusión

A pesar de la simplicidad de muchas de sus herramientas, el grupo Gamaredon también es perfectamente capaz de innovar, tal y como han demostrado con su módulo VBA para Outlook. No obstante, al no preocuparse por ocultar sus actividades, es difícil que consiga permanecer durante mucho tiempo en una empresa que se preocupe por su seguridad. Donde sí resulta este ataque especialmente efectivo es en el reconocimiento de las máquinas que infecta y en su capacidad de propagación a través de la red corporativa, lo que podría ser utilizado para implementar una amenaza más sigilosa. Puede obtenerse más información del grupo Gamaredon en el artículo original publicado en WeLiveSecurity.

Josep Albors

VLC Media Player y Plex Media Server solucionan vulnerabilidades importantes