{"id":1144,"date":"2023-02-24T13:13:13","date_gmt":"2023-02-24T16:13:13","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1144"},"modified":"2025-03-11T11:08:10","modified_gmt":"2025-03-11T14:08:10","slug":"dark-caracal-000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/dark-caracal-000000000000000000001\/","title":{"rendered":"Dark Caracal 2023: ahora en Am\u00e9rica Latina"},"content":{"rendered":"<h2 style=\"text-align: left;\">En 2018, EFF junto con investigadores de Lookout Security\u00a0<a href=\"https:\/\/info.lookout.com\/rs\/051-ESQ-475\/images\/Lookout_Dark-Caracal_srr_20180118_us_v.1.0.pdf\" target=\"_blank\" rel=\"noopener\">publicaron un informe<\/a>\u00a0que describe la amenaza persistente avanzada (APT) que denominamos &#8220;Dark Caracal&#8221;.<\/h2>\n<p style=\"text-align: justify;\">Ahora han descubierto una nueva campa\u00f1a Dark Caracal que opera desde marzo de 2022, con cientos de infecciones en m\u00e1s de una docena de pa\u00edses.<\/p>\n<p style=\"text-align: justify;\">En este informe presentaron evidencias de que el grupo de mercenarios cibern\u00e9ticos Dark Caracal sigue activo y sigue enfocado en Am\u00e9rica Latina, como se <a href=\"https:\/\/www.welivesecurity.com\/\" target=\"_blank\" rel=\"noopener\">inform\u00f3 el a\u00f1o pasado<\/a>\u00a0.<\/p>\n<figure id=\"attachment_1146\" aria-describedby=\"caption-attachment-1146\" style=\"width: 275px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/8220-Gang-con-la-velocidad-del-conejo-de-agua.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1146\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/8220-Gang-con-la-velocidad-del-conejo-de-agua.jpg\" alt=\"Dark Caracal\" width=\"275\" height=\"183\" title=\"\"><\/a><figcaption id=\"caption-attachment-1146\" class=\"wp-caption-text\">Dark Caracal<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Han descubierto que Dark Caracal, utilizando el spyware Bandook, actualmente est\u00e1 infectando m\u00e1s de 700 computadoras en Am\u00e9rica Central y del Sur, principalmente en la Rep\u00fablica Dominicana y Venezuela.<\/p>\n<p style=\"text-align: justify;\">En el informe original de 2018, describieron una campa\u00f1a dirigida a miles de ciudadanos libaneses con varias familias de malware diferentes.<\/p>\n<p style=\"text-align: justify;\">Incluido un nuevo troyano de acceso remoto m\u00f3vil que llamaron Pallas y un troyano de acceso remoto de Windows llamado Bandook.<\/p>\n<p style=\"text-align: justify;\">A trav\u00e9s de esta investigaci\u00f3n, pudieron cerrar la campa\u00f1a de malware y notificar a varias de las v\u00edctimas.<\/p>\n<p style=\"text-align: justify;\">El <a href=\"https:\/\/www.eff.org\/files\/2018\/01\/29\/operation-manul.pdf\" target=\"_blank\" rel=\"noopener\">informe Operation Manul<\/a>\u00a0estableci\u00f3 que los actores detr\u00e1s de la campa\u00f1a estaban trabajando con los gobiernos de L\u00edbano y Kazajst\u00e1n.<\/p>\n<p style=\"text-align: justify;\">La variedad de objetivos y la aparente participaci\u00f3n de m\u00faltiples gobiernos a lo largo de las campa\u00f1as los llev\u00f3 a creer que Dark Caracal es un grupo de mercenarios cibern\u00e9ticos o hackers.<\/p>\n<p style=\"text-align: justify;\">Desde el informe original de Dark Caracal, ha habido m\u00faltiples informes sobre sus actividades continuas.<\/p>\n<p style=\"text-align: justify;\">Checkpoint Research\u00a0escribi\u00f3 sobre una campa\u00f1a en 2020 y continuamos siguiendo las actividades de Dark Caracal con su <a href=\"https:\/\/www.eff.org\/deeplinks\/2020\/12\/dark-caracal-you-missed-spot\" target=\"_blank\" rel=\"noopener\">informe m\u00e1s reciente, tambi\u00e9n en 2020<\/a> . M\u00e1s recientemente.<\/p>\n<p style=\"text-align: justify;\">ESET escribi\u00f3 sobre las actividades de Dark Caracal en Am\u00e9rica Latina en su informe\u00a0<a href=\"https:\/\/www.welivesecurity.com\/\" target=\"_blank\" rel=\"noopener\">Bandidos at Large<\/a>\u00a0.<\/p>\n<p style=\"text-align: justify;\">Dark Caracal est\u00e1 lejos de ser el \u00fanico grupo de malware que actualmente apunta a Am\u00e9rica Latina.<\/p>\n<p style=\"text-align: justify;\">El\u00a0grupo de malware Quantum apunt\u00f3\u00a0al Ministerio de Agricultura de la Rep\u00fablica Dominicana en 2022.<\/p>\n<p style=\"text-align: justify;\">La Rep\u00fablica Dominicana tambi\u00e9n es un\u00a0<a href=\"https:\/\/dominicantoday.com\/dr\/local\/2019\/05\/14\/dominican-gov-bought-spyware-from-group-hacked-whatsapp-report\/\" target=\"_blank\" rel=\"noopener\">cliente informado del grupo NSO<\/a>\u00a0.<\/p>\n<p style=\"text-align: justify;\">Dada la historia de Dark Caracal de trabajar con gobiernos nacionales, como Kazajst\u00e1n y L\u00edbano, en campa\u00f1as con motivaciones pol\u00edticas.<\/p>\n<p style=\"text-align: justify;\">Es posible que la nueva campa\u00f1a que se describe a continuaci\u00f3n tambi\u00e9n sea a instancias de un actor del gobierno, pero sin m\u00e1s informaci\u00f3n sobre a qui\u00e9n pertenecen las computadoras infectadas.<\/p>\n<p style=\"text-align: justify;\">Aun, no pudieron sacar ninguna conclusi\u00f3n en cuanto a la motivaci\u00f3n de estos ataques.<\/p>\n<p style=\"text-align: justify;\">Independientemente, hacemos un llamado a los legisladores y reguladores de Am\u00e9rica del Sur y Central para que est\u00e9n atentos al spyware de Dark Caracal.<\/p>\n<p style=\"text-align: justify;\">Ya que este y otros spyware similares se han utilizado para cometer graves violaciones de los derechos humanos.<\/p>\n<p style=\"text-align: justify;\">Una y otra vez, los estados-naci\u00f3n y los cibermercenarios han utilizado spyware para atacar a <a href=\"https:\/\/citizenlab.ca\/2016\/08\/million-dollar-dissident-iphone-zero-day-nso-group-uae\/\" target=\"_blank\" rel=\"noopener\">activistas<\/a>\u00a0,\u00a0<a href=\"https:\/\/www.eff.org\/deeplinks\/2017\/09\/phish-future\" target=\"_blank\" rel=\"noopener\">defensores de los derechos humanos<\/a>\u00a0y\u00a0<strong><a href=\"https:\/\/www.washingtonpost.com\/nation\/interactive\/2021\/hanan-elatr-phone-pegasus\/\" target=\"_blank\" rel=\"noopener\">periodistas<\/a><\/strong> cuyo trabajo real es descubrir las irregularidades de los gobiernos.<\/p>\n<p style=\"text-align: justify;\">Dichos ataques han resultado en una lista cada vez mayor de ejecuciones extrajudiciales de periodistas y defensores de los derechos humanos.<\/p>\n<p style=\"text-align: justify;\">Los gobiernos deber\u00edan considerar pedir una moratoria sobre el uso gubernamental de estas tecnolog\u00edas de malware, apoyar la investigaci\u00f3n de seguridad inform\u00e1tica y los derechos humanos para todos.<\/p>\n<p style=\"text-align: justify;\">Incluida la transparencia, la rendici\u00f3n de cuentas y la reparaci\u00f3n de las v\u00edctimas.<\/p>\n<p style=\"text-align: justify;\">Los gobiernos deben reconocer que la hostilidad del gobierno hacia la seguridad de los dispositivos es peligrosa para su gente.<\/p>\n<p style=\"text-align: justify;\">Si un gobierno puede usar malware contra civiles bajo un gobierno rival, no hay nada que impida que el gobierno rival haga lo mismo.<\/p>\n<p style=\"text-align: justify;\">Los gobiernos deber\u00edan centrarse en mejorar la seguridad inform\u00e1tica y proteger los derechos de sus ciudadanos a la libertad de expresi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Este informe se suma a un cuerpo de trabajo que expone a los mercenarios cibern\u00e9ticos y tal vez convenza de una vez, a los legisladores.<\/p>\n<p style=\"text-align: justify;\">Sobre que los mercenarios cibern\u00e9ticos y la pirater\u00eda inform\u00e1tica del estado-naci\u00f3n son realmente una amenaza global para los derechos humanos y la sociedad civil.<\/p>\n<h3 style=\"text-align: justify;\">Aparece una nueva campa\u00f1a<\/h3>\n<p style=\"text-align: justify;\">Recientemente han descubierto una nueva versi\u00f3n del malware Bandook, que se ha actualizado para tener 148 comandos \u00fanicos que puede enviar a la computadora infectada, mucho m\u00e1s que los 120 disponibles en muestras anteriores.<\/p>\n<p style=\"text-align: justify;\">Esta muestra y las muestras relacionadas parecen ser parte de una campa\u00f1a que comenz\u00f3 en marzo de 2022, utilizando un nuevo servidor de comando y control\u00a0 en el dominio <code>deapproved[.]ru<\/code>.<\/p>\n<p style=\"text-align: justify;\">En el informe &#8220;Bandidos at Large&#8221;, los investigadores de ESET detallaron un mecanismo dentro de Bandook para descargar DLL de Windows desde un dominio secundario al servidor principal de comando y control.<\/p>\n<p style=\"text-align: justify;\">Al analizar las muestras que obtuvieron, encontraron que en este caso el mecanismo de descarga de DLLs adicionales apuntaba al dominio <code>unclesow[.]com<\/code>.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, al investigar, se dieron cuenta de que el dominio unclesow.com a\u00fan no hab\u00eda sido registrado.<\/p>\n<p style=\"text-align: justify;\">Pensaron que este dominio podr\u00eda proporcionar informaci\u00f3n sobre las actividades de Dark Caracal, por lo que lo registraron y configuraron un sumidero.<\/p>\n<p style=\"text-align: justify;\">Una suerte de servidor que aloja un dominio que anteriormente pertenec\u00eda a una campa\u00f1a de malware para proteger las computadoras infectadas y recopilar informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Unclesow[.]com\u00a0est\u00e1 actualmente alojado por EFF.<\/p>\n<p style=\"text-align: justify;\">Desde que registraron ese dominio, han recopilado informaci\u00f3n agregada sobre las v\u00edctimas de esta campa\u00f1a de malware.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan los registros de tr\u00e1fico diarios, parece haber entre 600 y 800 m\u00e1quinas infectadas en cualquier momento, principalmente en Am\u00e9rica Central y del Sur.<\/p>\n<p style=\"text-align: justify;\">Dado que cada infecci\u00f3n de Bandook se conecta al dominio secundario varias veces al d\u00eda, los investigadores est\u00e1n seguros de que estan viendo todas las infecciones de esta campa\u00f1a actual.<\/p>\n<p style=\"text-align: justify;\">Debido a la preocupaci\u00f3n por la privacidad de las v\u00edctimas de esta campa\u00f1a de malware, han configurado el servidor para eliminar los registros despu\u00e9s de cuatro semanas y recopilar la informaci\u00f3n m\u00ednima necesaria\u00a0.<\/p>\n<p style=\"text-align: justify;\">El mismo d\u00eda que configuraron las entradas de DNS para unclesow[.]com, varios otros dominios que se hab\u00edan registrado previamente ten\u00edan su DNS <a href=\"https:\/\/www.virustotal.com\/gui\/ip-address\/143.198.150.17\/relations\" target=\"_blank\" rel=\"noopener\">repentinamente apuntado al mismo servidor<\/a>\u00a0que alojaba a unclesow.<\/p>\n<p style=\"text-align: justify;\">Hab\u00eda 6 dominios apuntados autom\u00e1ticamente a dicho servidor:<\/p>\n<pre>setsizee[.]com \r\nseconsave[.]com \r\nscanlostt[.]com \r\ncordura[.]biz \r\nEmail-securlink[.]com \r\ngoadaaddy[.]com<\/pre>\n<p style=\"text-align: justify;\">Seg\u00fan el momento y la aparente naturaleza relacionada con el phishing de estos dominios, sospechan que se trat\u00f3 de un proceso autom\u00e1tico, posiblemente creado por las mismas personas que ejecutan la campa\u00f1a Dark Caracal.<\/p>\n<p style=\"text-align: justify;\">Unos d\u00edas despu\u00e9s, varios de los dominios apuntaron a una nueva direcci\u00f3n IP que no estaba bajo el control de los investigadores.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, tres de los dominios (seconsave[.]com, scanlostt[.]com y sensity[.]biz) siguen apuntando al servidor sumidero.<\/p>\n<p style=\"text-align: justify;\">Pudieron identificar varios otros dominios relacionados que estaban alojados en otros servidores al mismo tiempo que estos dominios (cuando no apuntaban a nuestro sumidero).<\/p>\n<p style=\"text-align: justify;\">La conexi\u00f3n de estos dominios con la campa\u00f1a actual de Dark Caracal no est\u00e1 clara.<\/p>\n<p style=\"text-align: justify;\">Pueden ser para una campa\u00f1a diferente u otro prop\u00f3sito.<\/p>\n<p style=\"text-align: justify;\">Las t\u00e1cticas, las herramientas y los procedimientos utilizados no coinciden, ya que los dominios anteriores est\u00e1n alojados en DigitalOcean registrados con NameCheap.<\/p>\n<p style=\"text-align: justify;\">Los cuales no se mencionan en las muestras de Bandook, mientras que los que s\u00ed est\u00e1n alojados con el proveedor de alojamiento a prueba de balas OvO [ovo.sc], y registrados con una empresa llamada 1984 [1984.is].<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, no observaron ning\u00fan tr\u00e1fico interesante o tr\u00e1fico indicativo de una infecci\u00f3n de Bandook en ninguno de los dominios apuntados al sumidero que no sea unclesow[.]com.<\/p>\n<p style=\"text-align: justify;\">La \u00fanica conexi\u00f3n con esta campa\u00f1a para estos dominios es el hecho de que apuntaron al sumidero autom\u00e1ticamente cuando lo configuramos.<\/p>\n<p style=\"text-align: justify;\">Por ahora sigue siendo un misterio.<\/p>\n<p style=\"text-align: justify;\">Desde que registramos el dominio\u00a0unclesow[.]com\u00a0, los atacantes han cambiado el dominio de comando y control dos veces, primero a\u00a0cudenpower.co\u00a0y luego a\u00a0bomes[.]ru\u00a0.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, en ambos casos y hasta el d\u00eda de hoy, no han cambiado el dominio de infecci\u00f3n secundario de unclesow[.]com, por lo que el sumidero contin\u00faa funcionando incluso para nuevas muestras de malware.<\/p>\n<p style=\"text-align: justify;\">No est\u00e1 claro si los operadores de malware se dan cuenta de que los investigadores controlan su dominio secundario en este momento.<\/p>\n<h3 style=\"text-align: justify;\">Bandook sigue evolucionando<\/h3>\n<p style=\"text-align: justify;\">Las versiones de Bandook que utiliza esta campa\u00f1a parecen ser m\u00e1s nuevas que las utilizadas en las \u00faltimas campa\u00f1as informadas por ESET.<\/p>\n<p style=\"text-align: justify;\">La primera etapa del malware ha pasado de usar\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/GOST_(block_cipher)\" target=\"_blank\" rel=\"noopener\">GOST<\/a>\u00a0para el cifrado de la carga \u00fatil a usar DES para el cifrado de su carga \u00fatil de la segunda etapa.<\/p>\n<p style=\"text-align: justify;\">La clave para el descifrado se deriva de una frase de contrase\u00f1a al codificarla con el algoritmo RIPEMD-128.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, el malware contiene 148 comandos posibles que puede enviar a la computadora infectada desde el servidor de comando y control en lugar de los 132 anteriores en las muestras analizadas por ESET.<\/p>\n<p style=\"text-align: justify;\">Los comandos incluyen capacidades tales como:<\/p>\n<ul>\n<li style=\"text-align: justify;\">encender la c\u00e1mara web,<\/li>\n<li style=\"text-align: justify;\">agregar o eliminar archivos de la computadora,<\/li>\n<li style=\"text-align: justify;\">tomar el control del mouse,<\/li>\n<li style=\"text-align: justify;\">grabar la pantalla,<\/li>\n<li style=\"text-align: justify;\">iniciar una sesi\u00f3n de escritorio remoto,<\/li>\n<li style=\"text-align: justify;\">descargar otras bibliotecas para obtener funciones adicionales.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Estos cambios indican un nexo profundo con el grupo Dark Caracal, ya que el c\u00f3digo fuente de Bandook no es p\u00fablico y, hasta donde se sabe, el malware no est\u00e1 a la venta.<\/p>\n<p style=\"text-align: justify;\">En el momento de este informe, 41 de 70 productos antivirus en VirusTotal detectaron versiones desempaquetadas de malware.<\/p>\n<p style=\"text-align: justify;\">Mientras que 35 de 71 productos antivirus detectaron una muestra representativa del malware empaquetado.<\/p>\n<p style=\"text-align: justify;\">Los servidores de comando y control est\u00e1n m\u00e1s bloqueados de lo que hemos visto en el pasado, y los \u00fanicos servicios abiertos son SSH.<\/p>\n<p style=\"text-align: justify;\">El servicio de comando y control escucha en el puerto 2222.<\/p>\n<p style=\"text-align: justify;\">No hay una interfaz de administraci\u00f3n web como se ha visto en el pasado.<\/p>\n<h3 style=\"text-align: justify;\">Victimolog\u00eda<\/h3>\n<p style=\"text-align: justify;\">Desde las conexiones al sumidero hemos observado v\u00edctimas en varios pa\u00edses de Centro y Sudam\u00e9rica.<\/p>\n<p style=\"text-align: justify;\">Aproximadamente el 75% de las computadoras infectadas se encuentran en Rep\u00fablica Dominicana y el 20% en Venezuela.<\/p>\n<div class=\"caption caption-center\" style=\"text-align: justify;\">\n<div class=\"caption-width-container\">\n<div class=\"caption-inner\">\n<figure style=\"width: 402px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.eff.org\/files\/2023\/02\/07\/bandook-infection-map.png\" alt=\"Un mapa mundial codificado por colores seg\u00fan el n\u00famero de infecciones en cada pa\u00eds. La mayor cantidad de infecciones se encuentra en la Rep\u00fablica Dominicana, seguida de Venezuela, y varios otros pa\u00edses de Am\u00e9rica Central y del Sur, EE. UU., Canad\u00e1 y el Reino Unido tambi\u00e9n registraron infecciones. Dark Caracal est\u00e1 vigente\" width=\"402\" height=\"212\" title=\"\"><figcaption class=\"wp-caption-text\">Un mapa mundial codificado por colores seg\u00fan el n\u00famero de infecciones en cada pa\u00eds. La mayor cantidad de infecciones se encuentra en la Rep\u00fablica Dominicana, seguida de Venezuela, y varios otros pa\u00edses de Am\u00e9rica Central y del Sur, EE. UU., Canad\u00e1 y el Reino Unido tambi\u00e9n registraron infecciones. Dark Caracal est\u00e1 vigente<\/figcaption><\/figure>\n<p class=\"caption-text\">Un mapa de infecciones de Bandook basado en Shodan Data.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Debido a que las computadoras infectadas se conectan al servidor sumidero y realizan una solicitud http GET para la ruta\u00a0<code>`<\/code><code>\/flras\/get.php?huln=nevi`<\/code>aproximadamente cada tres horas, podemos estimar de manera confiable la cantidad de m\u00e1quinas infectadas.<\/p>\n<p style=\"text-align: justify;\">En su apogeo, sospechamos que m\u00e1s de 800 computadoras fueron infectadas en esta campa\u00f1a de malware.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, este n\u00famero puede ser menor si algunas m\u00e1quinas cambian sus direcciones IP a mitad del d\u00eda debido a que se mudan a una nueva red o a un cambio de direcci\u00f3n IP din\u00e1mica.<\/p>\n<p style=\"text-align: justify;\">Dado que todas las conexiones iniciadas por Bandook utilizan un agente de usuario est\u00e1ndar (consulte el Ap\u00e9ndice), no tenemos forma de realizar un seguimiento de las m\u00e1quinas individuales cuando cambian de direcci\u00f3n IP.<\/p>\n<p style=\"text-align: justify;\">Debido a que las muestras de malware de Bandook solo se han observado para Windows, asumimos que las m\u00e1quinas infectadas son todas computadoras con Windows.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan los datos de Shodan, muchas de las direcciones IP pertenecen a enrutadores b\u00e1sicos en redes ISP de consumidores.<\/p>\n<p style=\"text-align: justify;\">Suponemos que esos enrutadores tienen direcciones IP din\u00e1micas que cambian con frecuencia, lo que aumenta la cantidad de IP \u00fanicas que se conectan a nuestro sumidero.<\/p>\n<p style=\"text-align: justify;\">Las infecciones caen los s\u00e1bados y especialmente los domingos, lo que les lleva a creer a los investigadores, que la mayor\u00eda de las m\u00e1quinas infectadas se encuentran en lugares de trabajo.<\/p>\n<p style=\"text-align: justify;\">Esta hip\u00f3tesis tambi\u00e9n est\u00e1 respaldada por la cantidad de conexiones de m\u00e1quinas infectadas que caen en los principales d\u00edas festivos, como Nochebuena, Navidad y A\u00f1o Nuevo.<\/p>\n<div class=\"caption caption-center\" style=\"text-align: justify;\">\n<div class=\"caption-width-container\">\n<div class=\"caption-inner\">\n<figure style=\"width: 403px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.eff.org\/files\/2023\/02\/07\/dark-caracal-infected-graph.png\" alt=\"Un gr\u00e1fico de conexiones \u00fanicas de computadoras infectadas al sumidero de unclesow.com por d\u00eda. En la mayor\u00eda de los d\u00edas, el gr\u00e1fico est\u00e1 entre 700 y 800 computadoras infectadas, y los n\u00fameros bajan a 200-300 en d\u00edas festivos y fines de semana. Operaci\u00f3n Dark Caracal\" width=\"403\" height=\"196\" title=\"\"><figcaption class=\"wp-caption-text\">Un gr\u00e1fico de conexiones \u00fanicas de computadoras infectadas al sumidero de unclesow.com por d\u00eda. En la mayor\u00eda de los d\u00edas, el gr\u00e1fico est\u00e1 entre 700 y 800 computadoras infectadas, y los n\u00fameros bajan a 200-300 en d\u00edas festivos y fines de semana. Operaci\u00f3n Dark Caracal<\/figcaption><\/figure>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Aunque no han podido contactar a ninguna de las v\u00edctimas de esta campa\u00f1a actual, su ubicaci\u00f3n abre la posibilidad de que sea una continuaci\u00f3n de la campa\u00f1a descrita en el Informe Bandidos at Large.<\/p>\n<p style=\"text-align: justify;\">Debido a la historia de Dark Caracal de trabajar en nombre de los gobiernos, tampoco se puede descartar esa posibilidad aqu\u00ed, aunque la identidad del cliente sigue siendo un misterio por ahora.<\/p>\n<p style=\"text-align: justify;\"><i>Gracias a ESET, Martjin Grooten, Jeremy Kennely, Bill Marczak y VirusTotal por su ayuda con esta investigaci\u00f3n.\u00a0<\/i><\/p>\n<h3 style=\"text-align: justify;\">Ap\u00e9ndice &#8211; Indicadores de compromiso<\/h3>\n<pre><strong>Dominios de comando y control:<\/strong>\r\n\r\n desaprobado[.]ru \r\ncudenpower[.]co \r\nbomes[.]ru \r\ncunumberpro[.]org \r\nunclesow[.]com - SINKHOLED \r\n\r\n\r\n<strong>Dominios posiblemente relacionados<\/strong> \r\n setsizee[.]com \r\nseconsave[.]com \r\nscanlostt[.]com \r\ncordura[.]biz \r\nEmail-securlink[.]com \r\nBlackshok[.]com \r\nScannost[.]biz \r\nsedsource[.]com \r\nsnappcost[.]com \r\nscicuredsit[.]com \r\nsecredserv[.]com \r\nsavesomme[.]com \r\nsecursnd[. ]com \r\nServersend[.]biz \r\nSurfarr[.]com \r\nsubnettr[.]com \r\nnertsecure[.]com \r\nsendgriide[.]com \r\nsso-siigninn[.]com \r\n\r\n<strong>Indicadores de malware Bandook<\/strong> \r\nAgente de usuario: Mozilla\/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko\/2010010146b Firefox\/55.0 \r\nRuta conectada al sumidero: \/flras\/get.php?huln=nevi \r\n\r\n<strong>Selecci\u00f3n de comandos de Bandook<\/strong>\r\n CaptureScreen \r\nClearCred \r\nGetCamlist \r\nSendCam \r\nStopCam \r\nDesinstalar \r\nCompressArchive \r\nGenerar informes \r\nObtener Wi-Fi \r\nIniciarShell \r\nObtenerSound \r\nDividir mi archivo \r\nObtenerAutoFTP \r\nEnviarInicio \r\ngetkey \r\nEnviarMTPList \r\nEnviarMTPList2 \r\nGrabFileFromDevice \r\nPutFileOnDevice \r\nDeleteFileFromDevice \r\nCopyMTP \r\nChromeInject \r\nDeshabilitar Chrome \r\nRarFolder \r\nSendUSBList \r\nSignoutSkype \r\nStealUSB\r\nStartFileMonitor \r\nSendFileMonLog \r\nGetUSBMONLIST \r\nGetFileMONLIST \r\nStopUSBMonitor \r\nSearchMain \r\nStopSearch \r\nStopFileMonitor \r\nSendinfoList \r\nEnableAndLoadCapList \r\nDisableMouseCapture \r\nAddAutoFTPToDB \r\nDeleteAutoFTPFromDB \r\nExecuteTV \r\nExecuteAMMY \r\nDDOSON \r\nExecuteTVNew \r\nInstallMac \r\nUnzipFile \r\nGenerateOfflineDB \r\nGetDDSize \r\nRECSCREEN \r\nStartLive \r\nPREEW \r\n\r\n\r\n\r\n<strong>Unpacked bandook samples<\/strong> \r\n 1a2ff4a809b5a3757eaa05dc362acb2b227a7d02cb13d74c17d850d44181cf04 \r\n\r\n<strong>Packed Bandook Samples<\/strong> \r\n 051495d208bad010334f14c162600b66c7ef437ae3f6bd037e39bbfc4ccdb415\r\n05ebf95d8f31364facffaba40b4e2d3d7a1ef7183211dc491608577de240dd7e \r\n0928bba82e3399a66d9ec7fb0dfd7321f325ddad95f087452bbafc5c1b1f37fa \r\n0965c040b7459d6d413c810876d8dfb9830da6182e5badfd6fdb57a5a6edf262 \r\n0ba40163751d3d93981e8628f82223225fdc3d273a9ea88769414c4fa56c1717 \r\n0f746d029fa569f8f940c3a0e63351e3e6e89874197f32d6d201a4ead4a770f0 \r\n13163ef0ff1027e664b29fc3b67967d44aa4b84dc762310a5e1567a8fa5e9225 \r\n1b66391808a6d74efb0d64095dcb2a6477d92fe243d8651ef1bed9c89df86ad1 \r\n1c36c4baf5d2e3cf42ff3a9088dc554e33f620dc09fabf60d899075dd28bc025 \r\n1dff1a28d786690661abc41f0e71c05d80a73b0b6f8899fb88101b2a5c3b091f \r\n2009b5e99ffe57bec2440ef3eecab14f076ad1786007b2f2d3750f1df5e7c36f \r\n21e75eff0a9499f4c41491821eb6429e450a83ee7659052417276ddaae6c0cba\r\n2593acc084419e0f7b249fc6e1bd626e0782e3466f6b143fd2543b28b4bfb622 \r\n28f61daa127cd988b8615fc924d67b0e645b66bb185bd72e326417480bd23de3 \r\n2aab3b73337dd50d8cbab955db6e0e1345ae0a8e24dbcb3440fdd0189a31d80b \r\n2c0d1f7a3d2186b31b36f99e7091d622f10d0ed5b6e54bafe0b116f5a6fab5ab \r\n2cd1f9c3348eb8ae6e3975c0e5449ac8a780d2adfccbddac568f1f5fef2b2d8b \r\n2e738d147f9816366ba47daeee9194c69bc9106c9bc582b81eca19692ba811e2 \r\n3a31234da1745a9861f3ae780e222ad18e81844abe0f13e068f4b532af1c209a \r\n41bc659baba8cb340cafa2217c39b5d1e31fe1a3e7f143ccc2315ed32430f4d5 \r\n48f0fe5523ab829e6ed4d9c8d001e257430de823ff42bf087883180118c4cb35 \r\n4a5a794a33c30694fbb5ddde47fce30eece544739bba3e91e83bd2b1bb895989 \r\n4b52781e2aad22679a91a65700b638d58b529c3a67ee81a1d8a466760bc43926\r\n4e0a7e0ed2b44214760ba6638b3eb70cbb8d4a229a5539d6ac26f38e0b7df549 \r\n4ee8dee9ab57ddb049969a4602e7e058898d7a8fe762e43ec65ca7a6684bbae5 \r\n503f9c9fd3fcec0a26bb75ecac77209ce7081792fdd6837c83a3a120d8def3e4 \r\n54772c69367903fbf64322733f6b2f7425fdef169e42dd6f33da1bad4f973f51 \r\n64d1f9539a9c3dd6c93a0bd2a2ab1b9650b3cc18a13d0f2536e035357899d7eb \r\n75f4ea3d11cf9dc790c188f9ad63376f799de03983df1df1c2455d763b62c522 \r\n7c01580972c59fde937eef7d038edf34ae4217a62a104d75536494b69b8247c4 \r\n7d1bd29643f949007fd093030d3274e3467267048bdf008e0191947a67edef01 \r\n89b7696c2ad55743c22dae4b28f5588571f27d695000ac7d634f6aaabe52b390 \r\n9afd4654b3d0b09392b4c884740efe455ae393ed3b6aef18150f6504970390e6 \r\n9cd898cc6682a4fdc7618585715890cdf812c9e28f78bdc44a065afc05865071\r\n9ee48b8992988aa82fd9f3db98429c5f6a8066cccecb98db961ef121bdabb942 \r\na074383dc5f22f659f9c1de66831b520cd0a307ef6a5b01ffc53997df7aa718b \r\na0d63cb3d6a9087b9a71abc8ce31d5d80774c0edb35ce56a371de4151e9b2f5a \r\na44be2bfb30bbdcc04fc33339abd60d4cdeded1a46542fc9b1394928229cc18a \r\nac4ebcf88525c6ea966b4fe8d183cb2261d0419b75640e67cbfc3a2ae9ddc739 \r\nb079f2c81638d23c59c0c04c9e2b6caf02e8bac37746d1cded77b4638bd025be \r\nb3ac90ce7995ac2c70c310cc369ceaf70e29ab5e7d098a363b6431ae306949f3 \r\nb5404a3c626150c7224cf37bffa68f6bd1b9040ba7cf0ca3a3cc9aa40a6a1df9 \r\nb8cbbcc44782202a04475244bdd862ff2ccb80855cc157eb562beffebe417c33 \r\nbb42e80c74a1671ce1159806436c9c0ffb78078050676a5b63b3d3c40948f38a \r\nc2cefbd20085e81a87ad49fb661f808bc937700b894f4bf4937ae32b0a3d37a2\r\nc9bedb88c60aa6723e4d6d9894cdd484df4ecedbf653da8348d9675da22dcc35 \r\nca67528ba276f8f3c85a40fdbb8db182f85fe36d7eb6088041e16c547f381be0 \r\ncc3284a5512916f736dda51fe76e6b0a35f97efbe18d55385120338776854c55 \r\nd27d0748b818b6d443e175c506284b3b33e2379dc20a38bad61e9b6b940048e4 \r\nd819faa902e7cd74680a334ab7bcd156df8c9d99078bd62ecdf98d364804712c \r\nd8775fce1a11f8a891675ab591170aba7338ce17340de24332e146267e3f4f3e \r\ndb147eb3e95d70e1a4bb246bef7a02dd16eb706e587ef263e05b083afe8f61b4 \r\ndb9ec59e23d8848bf3dee499edc1eeea8060fa359478ebbcd8172c5900d9e48a \r\ndbfb45bd9a3f2dd649fa657a190b542e3dfbcb253612216e484bccbd91fdccab \r\ne63a5fb04d995a6835b925fc240635323464de07fd4cae76324e7f03e13d8080 \r\ne6af856627d8796abbdbd1380b4441759be609fa36235a703ad069710ac3dba5\r\nea720e0eb9c65489938dc899237e298c0f13b43b8f1e16478b23cc0a5eabd02d \r\nf2cc4d82e5019783286ac9722dc39047d9128ff5175208a01bfee06c8023487b \r\nf39087c5ee2e1c592732eb870157e0cb4473b9b70e45eb0bd8244e52c23c5668 \r\n4d50d9c16c5fd8220f4b120ef947d0d7f90d04ae23ca163778dde615f19cabb4 \r\nd1031a8e6e33a27016a3d80862585328a69f5ae74e5d16ad844182c189e513e2 \r\n0e6f5c6bcc2bea274b600ea0f3608185369d657d2750da7c63a8b36538c3c6ba \r\n7ca1beb6ebe4d00b6e129713b95d898f984da6277e5fbfbb8f4a8d59076c9fa2 \r\n5e5324dbf854b9eb9b6d52ff5949e8a8f9d8054ad7391456ab7520b03932e456 \r\n5c4833a0cce81a96416e01a861506364b64070bc33106a18b444f5b7b5bb4296 \r\nF742a398eb7d3f6af2dc30e67e9d163224e98d437bdf91fb15bb76d40bf36956 \r\nD1031a8e6e33a27016a3d80862585328a69f5ae74e5d16ad844182c189e513e2\r\n0e6f5c6bcc2bea274b600ea0f3608185369d657d2750da7c63a8b36538c3c6ba \r\n5e5324dbf854b9eb9b6d52ff5949e8a8f9d8054ad7391456ab7520b03932e456 \r\n5c4833a0cce81a96416e01a861506364b64070bc33106a18b444f5b7b5bb4296 \r\nf075ce4c940411bb36da70f18b8dc5d1db94350abc029979d435385ce753e785 \r\n4375b6a9de977b7c56bacee03f435052e772789022b1dc759bf6d7e28953b683 \r\nE1778d20e7cfc282e73740ae884dc4dccdb439b46558cb96d1d015f8a8807719 \r\n6ed505600f4963a0fe2a11fed1a6526be1dcf40bf7563f3641a49688ecba249c \r\n86a076ba12148527863fd9ea78f0d146a15d13f8d35d9d77a738c221f5b0e9f6 \r\nF07d90d7f9306a00ba979fc4ebc3dcbf9149cdd9cc86ad9caf3036a19019189b \r\nB1cbd4105b4f90a557ab17684e4cb34961e467228c738777a4daf170ef343d97 \r\nF44243f05cc74db860ff7389635754d2cacbc5b0689131d8049d38987e2b0ce3\r\nbb1d607a2b7b9c9ba7af03cfa6dfb5237c021154130ae71bf271b640b8773146 \r\n\r\n353dcc4479725da180b0c12fdc433d46fddefdced3a967e7fe528d030a61a791 \r\n8a17dd089005204473ae8e1f298a5caf210db82961ef600da3653e4c3afbf314 \r\nDd031eb32ea22e1ac6d3cacec042a2641878cc67e3b4b8482f32dc20e53e348d \r\n\r\n013e252190aaa4b43bcb5ffe13d7b664873ddde38f8df29980d6599c89cb1c78 \r\n347de6ac8612bc2b291ceedba11356b5dd8b4b0d6b68357f6903cc676146fbd7 \r\n86d0e2434757f8fe71770b7d43b0112e780e420b7c9edeb527d1fd0cd02c0c61 \r\n9c540d911f6d17033e59fe3bb09181675cb7123b725f2b4ca1089f9351abc3df \r\ncfd84f553f34d635bbb6ea04375b8090324e653b40e26b17731c5ead7c38406e \r\nfbc8faeaddacba22fb306021c849608a26250e5ff464ed7c630675e87f1c3d16<\/pre>\n<p>Lea m\u00e1s sobre ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/barometro-de-riesgos-00000000000000001\/\">Bar\u00f3metro de riesgos 2023 de Allianz<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberdelincuentes-0000000000000000001\/\">Ciberdelincuentes reclutan a los mejores profesionales 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/sidewinder-apt-00000000000000000000001\/\">SideWinder APT dirigida a m\u00e1s de 60 empresas<\/a><\/p>\n<p>Kaspersky predice 1 panorama de amenazas para el sector industrial<\/p>\n<p>ChatGPT: cuando la IA esconde 1 troyano<\/p>\n<p><span style=\"color: #ffffff;\">Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal, Dark Caracal,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2018, EFF junto con investigadores de Lookout Security\u00a0publicaron un informe\u00a0que describe la amenaza persistente avanzada (APT) que denominamos &#8220;Dark Caracal&#8221;. Ahora han descubierto una nueva campa\u00f1a Dark Caracal que opera desde marzo de 2022, con cientos de infecciones en m\u00e1s de una docena de pa\u00edses. En este informe presentaron evidencias de que el grupo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1147,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[557,556,558],"class_list":["post-1144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-checkpoint-research","tag-dark-caracal","tag-eset"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1144"}],"version-history":[{"count":9,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1144\/revisions"}],"predecessor-version":[{"id":6580,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1144\/revisions\/6580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1147"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}