Ciberguerra: Hamás ataca a Israel

Israel: sacudida por ataques cibernéticos de Hamas en 2023

En medio del conflicto entre Israel y Hamas, el sector tecnológico y las instituciones de educación israelíes han sido blanco de ciberataques.

 

Estos ataques devastadores, que comenzaron en enero de 2023, se han caracterizado por la implementación de un malware de limpieza previamente desconocido.

Cibersoldados de Israel combaten en el campo de batalla digital, múltiples ataques de Hamás y sus aliados
Cibersoldados de Israel combaten en el campo de batalla digital, múltiples ataques de Hamás y sus aliados

Las intrusiones más recientes, que tuvieron lugar en octubre, han sido atribuidas a un equipo de hackers de un estado-nación iraní conocido como Agonizing Serpens.

Este grupo también ha operado bajo los nombres de Agrius, BlackShadow y Pink Sandstorm (anteriormente Americium).

Estos ataques cibernéticos no solo han causado daños significativos en el sector tecnológico israelí, sino que también han planteado preocupaciones sobre la seguridad cibernética a nivel internacional.

La identificación de Agonizing Serpens como el responsable de estos ataques destaca la creciente sofisticación y agresividad de las operaciones cibernéticas llevadas a cabo por estados-nación en el escenario mundial.

Es imperativo que la comunidad internacional intensifique los esfuerzos para fortalecer la seguridad cibernética y colaborar en la prevención de futuros ataques de esta naturaleza. El mundo digital se ha convertido en un campo de batalla crucial, y la cooperación global es esencial para proteger la integridad de las infraestructuras críticas y la privacidad de los ciudadanos en todo el mundo.

La declaración de la Unidad 42 de Palo Alto Networks, que confirma los intentos de robo de datos confidenciales durante estos ataques, subraya la gravedad de la situación. Los hackers detrás de estos ciberataques no solo están buscando afectar la infraestructura tecnológica, sino que también están interesados en obtener información sensible, incluyendo datos de identificación personal (PII) y propiedad intelectual.

Esta revelación pone de manifiesto la naturaleza altamente sofisticada y multifacética de las operaciones cibernéticas llevadas a cabo por Agonizing Serpens.

La seguridad de los datos y la protección contra el robo de información confidencial se han convertido en preocupaciones fundamentales en la era digital.

Las organizaciones, tanto públicas como privadas, deben tomar medidas proactivas para salvaguardar sus sistemas y datos, implementando medidas de seguridad robustas y estando alerta ante posibles amenazas cibernéticas.

Es esencial que las entidades gubernamentales, las empresas y las organizaciones de seguridad cibernética colaboren estrechamente para compartir información, mejorar las capacidades de detección y respuesta, y desarrollar estrategias de ciberseguridad eficaces.

Solo mediante una acción conjunta y vigilancia constante se podrá hacer frente a las crecientes amenazas cibernéticas y proteger la integridad de los datos sensibles en la era digital.

La sofisticación de los ataques perpetrados por el grupo Agonizing Serpens se hace aún más evidente con la implementación de varios limpiadores diseñados para encubrir sus huellas y desactivar los puntos finales infectados. Estos limpiadores incluyen tres variantes innovadoras:

MultiLayer, PartialWasher y BFG Agonizer, cada uno diseñado para operar en diferentes capas del sistema afectado, dificultando así su detección y eliminación.

Además de estos limpiadores, el grupo utilizó una herramienta personalizada llamada Sqlextractor, diseñada específicamente para extraer información valiosa de servidores de bases de datos. Esta herramienta, combinada con los limpiadores mencionados anteriormente, demuestra una planificación cuidadosa y un conocimiento profundo de las vulnerabilidades del sistema por parte de los atacantes.

Israel es vícitima de ciberataques de Hamas y sus aliados ciberterroristas
Israel es vícitima de ciberataques de Hamas y sus aliados ciberterroristas

La identificación y comprensión detallada de estas herramientas son esenciales para desarrollar contramedidas efectivas y proteger las infraestructuras digitales contra futuros ataques similares.

La ciberseguridad se ha convertido en una batalla constante entre los defensores y los atacantes, y solo mediante la vigilancia continua, la colaboración internacional y la innovación en tecnologías de seguridad podremos mitigar estas amenazas y garantizar un entorno digital seguro y protegido.

La persistencia y la evolución de las operaciones de Agonizing Serpens desde diciembre de 2020 subrayan la naturaleza continua y sostenida de sus actividades cibernéticas maliciosas. Estos ataques, que han sido dirigidos específicamente hacia entidades israelíes, han revelado una gama cada vez mayor de técnicas y herramientas utilizadas por el grupo.

En un análisis detallado a principios de mayo, Check Point reveló el uso de una cepa de ransomware llamada Moneybird por parte de Agonizing Serpens en sus ataques contra Israel.

Esta revelación arroja luz sobre las tácticas cambiantes del grupo, que ahora incluyen el uso de ransomware como medio para extorsionar a las víctimas y obtener beneficios económicos.

La identificación de esta nueva cepa de ransomware destaca la necesidad urgente de que las organizaciones refuercen sus medidas de seguridad y estén preparadas para hacer frente a una variedad de amenazas cibernéticas, desde ataques de limpiaparabrisas hasta ransomware.

La colaboración entre el sector público y privado, la inversión en tecnologías de seguridad avanzadas y la conciencia constante sobre las tácticas de los ciberdelincuentes son esenciales para mantenerse un paso adelante y protegerse contra estas amenazas en constante evolución.

Los últimos ataques perpetrados por Agonizing Serpens revelan una técnica avanzada y preocupante: el uso de servidores web vulnerables expuestos en Internet como puntos de entrada inicial. Esta estrategia les permite implementar shells web y llevar a cabo reconocimientos detallados de las redes de las víctimas.

Además, el grupo utiliza esta metodología para robar credenciales de usuarios con privilegios administrativos, lo que les proporciona un acceso aún más profundo y peligroso a los sistemas comprometidos.

Este enfoque subraya la importancia crítica de asegurar la infraestructura web y aplicar parches de seguridad de forma proactiva.

Los servidores web expuestos y sin protección se han convertido en un vector de ataque popular para los ciberdelincuentes, y las organizaciones deben adoptar medidas preventivas rigurosas para protegerse contra este tipo de intrusiones.

Además, es esencial implementar medidas de autenticación multifactor (MFA) y llevar a cabo una capacitación continua en concientización de seguridad para los usuarios.

La educación sobre prácticas seguras en línea y el fomento de una cultura de seguridad son vitales para mitigar el riesgo de robo de credenciales y otros ataques basados en la web.

Estos desarrollos resaltan la necesidad urgente de una vigilancia constante y la adopción de las mejores prácticas de seguridad cibernética en todos los niveles de una organización.

Solo con una preparación sólida y una respuesta rápida se podrá minimizar el impacto de futuros ataques y garantizar la protección de los sistemas y datos sensibles.

La descripción detallada de las etapas del ataque llevado a cabo por Agonizing Serpens subraya la complejidad y la meticulosidad de sus operaciones cibernéticas.

Tras el movimiento lateral, que les permite expandir su presencia en la red comprometida, el grupo procede con la exfiltración de datos, utilizando una combinación de herramientas públicas y personalizadas para llevar a cabo esta tarea crítica.

Israel trabaja para contener los ciberataques de Hamás y sus aliados
Israel trabaja para contener los ciberataques de Hamás y sus aliados

Sqlextractor, WinSCP y PuTTY son herramientas ampliamente conocidas en la comunidad de ciberseguridad. Sqlextractor se utiliza específicamente para extraer información valiosa de servidores de bases de datos, mientras que WinSCP y PuTTY son aplicaciones que permiten la transferencia segura de archivos y el acceso remoto a sistemas, respectivamente.

La combinación de estas herramientas proporciona a los atacantes los medios necesarios para robar datos de manera eficiente y sin ser detectados fácilmente.

Una vez completada la fase de exfiltración de datos, Agonizing Serpens entrega el malware de limpieza, que actúa como una medida para encubrir sus huellas y borrar cualquier evidencia de su presencia en los sistemas comprometidos.

Esta táctica busca dificultar la detección y el análisis forense, haciendo que sea aún más difícil rastrear el origen y la naturaleza del ataque.

Frente a esta amenaza sofisticada, las organizaciones deben implementar medidas de seguridad exhaustivas, incluyendo la monitorización constante de la red, la autenticación multifactor, la segmentación de la red y la educación continua en ciberseguridad para los empleados.

La detección temprana y la respuesta rápida son esenciales para minimizar el impacto de estos ataques y proteger la integridad de los datos y sistemas de información.

La descripción detallada de las herramientas maliciosas utilizadas por Agonizing Serpens ofrece una visión reveladora de la complejidad y diversidad de sus operaciones cibernéticas.

Estas herramientas, diseñadas con precisión para cumplir con objetivos específicos, demuestran el nivel de sofisticación alcanzado por el grupo en su búsqueda por infiltrarse y dañar sistemas de manera efectiva y sigilosa.

MultiLayer: Este malware .NET tiene la capacidad de enumerar archivos y posteriormente eliminarlos o corromperlos con datos aleatorios.

Esta táctica está diseñada para resistir los esfuerzos de recuperación, haciendo que la restauración de archivos sea extremadamente difícil o imposible.

Además, MultiLayer tiene la capacidad de inutilizar el sistema limpiando el sector de arranque, lo que impide que el sistema operativo se inicie correctamente.

PartialWasher: Este malware basado en C++ se enfoca en escanear unidades y borrar carpetas específicas junto con sus subcarpetas. La selectividad de sus objetivos sugiere una estrategia calculada para eliminar datos críticos o sensibles.

Esta técnica puede causar un daño significativo al borrar información vital para el funcionamiento normal del sistema o la organización afectada.

BFG Agonizer: Este malware depende en gran medida de un proyecto de código abierto llamado CRYLINE-v5.0. La utilización de herramientas de código abierto indica una adaptabilidad inteligente por parte de los atacantes, aprovechando tecnologías disponibles para mejorar su capacidad de infiltración y persistencia en los sistemas comprometidos. La colaboración de BFG Agonizer con CRYLINE-v5.0 sugiere una estrategia que combina ingeniería inversa y la integración de componentes existentes para lograr sus objetivos maliciosos.

Frente a estos desafíos, las organizaciones deben mantenerse alerta y adoptar un enfoque proactivo hacia la ciberseguridad. Esto incluye la implementación de medidas de seguridad avanzadas, como firewalls, sistemas de detección de intrusiones, y análisis de comportamiento del usuario para identificar actividades inusuales.

Hamás y sus aliados tienen objetivos definidos en Israel
Hamás y sus aliados tienen objetivos definidos en Israel

Además, la actualización y el parcheo regular de sistemas y aplicaciones son prácticas esenciales para cerrar las vulnerabilidades que podrían ser explotadas por ataques como los llevados a cabo por Agonizing Serpens.

La identificación de vínculos entre Agrius y otras familias de malware como Apostle, IPsec Helper y Fantasy proporciona una visión valiosa sobre las tácticas y la infraestructura compartida entre estos grupos.

Las superposiciones de código entre estas familias de malware indican una posible relación técnica o incluso una colaboración entre los grupos involucrados.

La colaboración y el intercambio de recursos técnicos entre diferentes grupos de ciberdelincuentes son prácticas comunes en el mundo del ciberespionaje y el ciberdelito organizado.

Estas asociaciones les permiten a los grupos compartir conocimientos, herramientas y técnicas, lo que aumenta su capacidad para llevar a cabo operaciones sofisticadas y difíciles de rastrear.

La identificación de estas superposiciones de código subraya la necesidad de una mayor colaboración y compartición de información entre las comunidades de seguridad cibernética.

La investigación conjunta y el intercambio de inteligencia pueden ayudar a las organizaciones de seguridad a anticipar y responder a las amenazas emergentes de manera más eficaz.

Además, esta revelación destaca la importancia de la vigilancia continua y la adaptabilidad en la estrategia de seguridad de las organizaciones.

La detección temprana de patrones de código compartidos y el análisis proactivo de amenazas pueden ayudar a las organizaciones a prepararse y protegerse contra ataques futuros basados en estas técnicas compartidas.

La observación de los investigadores de la Unidad 42 sobre las mejoras recientes en las capacidades del grupo Agonizing Serpens APT es motivo de seria preocupación para la comunidad de seguridad cibernética.

El hecho de que el grupo esté invirtiendo significativos esfuerzos y recursos para eludir soluciones de seguridad avanzadas como EDR (detección y respuesta de endpoints) indica una evolución en sus tácticas y técnicas.

Este desarrollo subraya la necesidad urgente de que las organizaciones actualicen sus medidas de seguridad y estén al tanto de las últimas amenazas cibernéticas. La ciberseguridad ya no se trata simplemente de prevenir intrusiones, sino también de detectar y responder de manera efectiva a las amenazas persistentes y cada vez más sofisticadas.

Para hacer frente a estas amenazas en constante evolución, las organizaciones deben considerar la implementación de estrategias integrales de seguridad, incluyendo la adopción de soluciones de EDR avanzadas.

La capacitación continua de empleados en concientización de seguridad, y la colaboración activa con la comunidad de seguridad cibernética para compartir información sobre amenazas y mejores prácticas.

La colaboración entre investigadores, profesionales de la industria y entidades gubernamentales es esencial para mantenerse un paso adelante de los ciberdelincuentes.

La identificación temprana y la respuesta rápida son clave para minimizar el impacto de los ataques y proteger la integridad de los sistemas y datos.

La estrategia de Agonizing Serpens APT de alternar entre el uso de diferentes herramientas de prueba de concepto (PoC) y de pentesting, junto con el desarrollo de herramientas personalizadas, es una táctica inteligente y dinámica para evadir la detección y persistir en sus operaciones cibernéticas.

Al utilizar herramientas ampliamente conocidas, como las PoC y las herramientas de pentesting, el grupo puede camuflarse entre las actividades legítimas de evaluación de seguridad.

El desarrollo y el uso de herramientas personalizadas proporcionan a los atacantes una ventaja considerable en la lucha contra las defensas cibernéticas. Estas herramientas a medida están diseñadas para adaptarse específicamente a los objetivos del grupo y aprovechar las vulnerabilidades específicas de los sistemas objetivo.

Al crear herramientas personalizadas, los atacantes pueden eludir las medidas de seguridad estándar que podrían detectar y bloquear herramientas de malware comunes y bien conocidas.

Esta capacidad para adaptarse y evolucionar rápidamente es un indicador claro de la sofisticación y la determinación de los atacantes.

La comprensión profunda de las vulnerabilidades del sistema y la capacidad para desarrollar herramientas personalizadas son características distintivas de los grupos de amenazas avanzadas como Agonizing Serpens.

Estos atacantes no solo están al tanto de las últimas técnicas y vulnerabilidades, sino que también tienen la experiencia técnica para capitalizarlas en su beneficio.

Frente a esta amenaza en constante evolución, las organizaciones deben mantenerse a la vanguardia de la seguridad cibernética.

Esto implica la implementación de soluciones avanzadas de seguridad, la monitorización constante de las redes para detectar comportamientos inusuales y la colaboración activa con la comunidad de seguridad cibernética para compartir información sobre amenazas.

La capacidad para adaptarse y responder rápidamente a las nuevas tácticas y herramientas utilizadas por los ciberdelincuentes es esencial para protegerse contra las amenazas cibernéticas en evolución.

Frente a esta estrategia astuta, las organizaciones deben adoptar un enfoque multifacético para la ciberseguridad.

Esto incluye la implementación de soluciones de seguridad avanzadas que puedan detectar comportamientos sospechosos y patrones de actividad anómalos, así como la participación activa en el intercambio de inteligencia sobre amenazas para estar al tanto de las últimas tácticas utilizadas por los ciberdelincuentes.

La conciencia y la educación en seguridad cibernética son fundamentales para mitigar el riesgo de ataques exitosos.

Las organizaciones deben invertir en programas de concientización y capacitación que ayuden a los empleados a comprender las amenazas cibernéticas y las mejores prácticas para prevenirlas.

Esto incluye el reconocimiento de correos electrónicos de phishing, el uso seguro de contraseñas, la actualización regular de software y la comprensión de las tácticas comunes utilizadas por los ciberdelincuentes.

La educación continua y la capacitación permiten a los empleados estar alerta y tomar medidas proactivas para proteger los activos digitales de la organización. Además, fomentar una cultura de seguridad cibernética no solo implica la responsabilidad individual, sino también la colaboración y la comunicación en toda la organización.

La seguridad cibernética es un esfuerzo colectivo que involucra a todos los miembros de la organización, desde los empleados hasta los líderes y los equipos de TI y seguridad.

Al crear una cultura organizacional centrada en la seguridad cibernética, las organizaciones pueden fortalecer sus defensas contra las amenazas cibernéticas y reducir la probabilidad de ser víctimas de ataques exitosos.

La concientización y la educación son herramientas poderosas para empoderar a los empleados y construir una línea de defensa sólida contra las crecientes amenazas cibernéticas.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre ciberseguridad en;

Hamás: hacktivistas atacan a Israel con BiBi-Linux Wiper (ELF x64)

4 ERRORES CLAVE QUE COMETEN LOS CISO

RSA-2048: ¿de verdad lo rompieron?

Ciberresiliencia 2023: Revelamos Desafíos y Equivalencias

CloudExit: Elon Musk instala en tema para 2024

Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, Israel, 

NO TE PIERDAS EL ÚLTIMO IT CONNECT SECURE STREAM

Scroll al inicio