Los piratas informáticos paquistaníes utilizan el malware Poseidon de Linux para apuntar a las agencias gubernamentales indias


19 de abril de 2023Ravie LakshmanánLinux/malware

El actor de amenazas persistentes avanzadas (APT) con sede en Pakistán conocido como Tribu transparente usó una herramienta de autenticación de dos factores (2FA) utilizada por las agencias gubernamentales indias como una artimaña para entregar una nueva puerta trasera de Linux llamada Poseidon.

«Poseidon es un malware de carga útil de segunda etapa asociado con Transparent Tribe», dijo el investigador de seguridad de Uptycs, Tejaswini Sandapolla, en un informe técnico. informe publicado esta semana.

«Es una puerta trasera de propósito general que brinda a los atacantes una amplia gama de capacidades para secuestrar un host infectado. Sus funcionalidades incluyen registrar pulsaciones de teclas, tomar capturas de pantalla, cargar y descargar archivos y administrar el sistema de forma remota de varias maneras».

Transparent Tribe también se rastrea como APT36, Operation C-Major, PROJECTM y Mythic Leopard, y tiene un historial de ataques contra organizaciones gubernamentales indias, personal militar, contratistas de defensa y entidades educativas.

También ha aprovechado repetidamente las versiones troyanizadas de Kavach, el software 2FA exigido por el gobierno indio, para implementar una variedad de malware como CrimsonRAT y LimePad para recopilar información valiosa.

Otra campaña de phishing detectada a fines del año pasado aprovechó los archivos adjuntos armados para descargar malware diseñado para exfiltrar archivos de bases de datos creados por la aplicación Kavach.

Linux Malware Poseidón

El último conjunto de ataques implica el uso de una versión de puerta trasera de Kavach para apuntar a los usuarios de Linux que trabajan para las agencias gubernamentales indias, lo que indica los intentos realizados por el actor de amenazas para expandir su espectro de ataque más allá de los ecosistemas de Windows y Android.

«Cuando un usuario interactúa con la versión maliciosa de Kavach, se muestra la página de inicio de sesión genuina para distraerlo», explicó Sandapolla. «Mientras tanto, la carga útil se descarga en segundo plano, lo que compromete el sistema del usuario».

PRÓXIMO SEMINARIO WEB

Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!

Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!

Guardar mi asiento!

El punto de partida de las infecciones es una Muestra de malware ELFun ejecutable de Python compilado que está diseñado para recuperar la segunda etapa Carga útil de Poseidón desde un servidor remoto.

La firma de seguridad cibernética señaló que las aplicaciones falsas de Kavach se distribuyen principalmente a través de sitios web falsos que se disfrazan como sitios legítimos del gobierno indio. Esto incluye www.ksboard[.]en y www.rodra[.]en.

Dado que la ingeniería social es el principal vector de ataque utilizado por Transparent Tribe, se recomienda a los usuarios que trabajan dentro del gobierno indio que verifiquen dos veces las URL recibidas en los correos electrónicos antes de abrirlos.

«Las repercusiones de este ataque APT36 podrían ser significativas y provocar la pérdida de información confidencial, sistemas comprometidos, pérdidas financieras y daños a la reputación», dijo Sandapolla.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57