El grupo de hackers iraní APT33 ha desarrollado un nuevo malware llamado FalseFont. Lo utilizan para apuntar a Base industrial de defensa mundial. Microsoft informa del aumento de su actividad en diciembre, 2023.
APT33 apunta a empresas de defensa con malware FalseFont
Los investigadores arrojaron luz recientemente sobre una nueva campaña de ciberespionaje. El grupo iraní APT33 ha estado implementando un malware de puerta trasera recientemente desarrollado, Fuente falsa, Apuntando a la base industrial de defensa global (ATRÁS). El sector DIB, que comprende encima 100,000 empresas y subcontratistas, enfrenta un mayor riesgo. Integral para desarrollando sistemas de armas militares, Estas entidades son objetivos principales del ciberespionaje..
La campaña FalseFont continúa una serie de ataques que comenzaron en febrero 2023. Peach Sandstorm participa en extensive password spray attacks contra miles de organizaciones globales. FalseFont es una puerta trasera personalizada que permite el acceso remoto a sistemas comprometidos. Esta herramienta proporciona a sus operadores un amplio control, incluida la ejecución de archivos y la transferencia a servidores de comando y control. Detectado a principios de noviembre 2023, FalseFont marca una evolución significativa en el oficio de Peach Sandstorm.
Más sobre el grupo APT33
APT33, también conocido como tormenta de arena de melocotón, Gatito refinado, o holmio, es un grupo iraní de ciberespionaje activo desde al menos 2013. Se considera una amenaza de alto riesgo por su uso sofisticado de malware., ingeniería social compleja, y ataques dirigidos contra organizaciones de alto valor. La pandilla apunta principalmente organizaciones en estados unidos, Arabia Saudita, y corea del sur. Parece estar particularmente interesado en los sectores aeroespacial y energético.
Usan ataques de phishing, explotar vulnerabilidades de software y credenciales robadas para acceder a las redes, y desarrollar malware personalizado. Se cree que APT33 está trabajando en nombre del gobierno iraní.. Se les ha relacionado con varias campañas de ciberespionaje que tienen como objetivo robar información sobre política, tecnologías militares, energía, e infraestructura.
El malware en Oriente Medio va en aumento
Frente a la situación geopolítica actual, Los actores de amenazas afiliados a Rusia han acaparado gran parte de la atención.. Aunque Rusia e Irán son de la misma calaña, la situación actual trae cierta diversidad. A primera vista, El malware de Oriente Medio puede parecer local. Pero a juzgar por las señales de alerta, Estas AT también podrían causar problemas de seguridad a otros países., tanto en Europa como en otros continentes.
Estos acontecimientos sugieren que los países de Oriente Medio están invertir fuertemente en capacidades de espionaje digital, centrándose en objetivos estratégicos en todo el mundo, especialmente en los sectores de defensa y tecnología, Lo que sea que eso signifique. En general, se puede concluir que incluso bajo sanciones, un gobierno preocupado puede permitirse el lujo de mantener piratas informáticos patrocinados por el estado.
Medidas proactivas y recomendaciones
Las organizaciones que operan en las industrias aeroespacial y energética deben priorizar la seguridad de sus sistemas de infraestructura crítica.. Especialmente para entidades ubicadas en países hostiles a Irán., es fundamental hacer más ejercicio Precaución contra ataques de phishing e ingeniería social..
Los expertos que monitorean e informan sobre estas amenazas recomiendan a los defensores de la red restablecer las credenciales y revocar las cookies de sesión de las cuentas objetivo de estos ataques.. Implementación de autenticación multifactor para cuentas y puntos finales también se recomienda para fortalecer las defensas contra amenazas cibernéticas tan sofisticadas..