ciberseguridad hacker InvisiMole misiones diplomáticas ESET

La compañía de ciberseguridad ESET ha descubierto el conjunto de herramientas actualizado que utiliza el grupo InvisiMole, así como detalles no conocidos hasta ahora sobre sus formas de actuar.

Durante el transcurso de una investigación en la que han colaborado las entidades atacadas se descubrió que InvisiMole utilizó un conjunto de herramientas actualizadas para atacar a misiones diplomáticas e instituciones militares de Europa del Este. De acuerdo con la telemetría de la firma de ciberseguridad, los intentos de ataque se han estado realizando entre finales de 2019 y junio de 2020.

La historia de InvisiMole

InvisiMole es un grupo activo desde al menos 2013 y fue documentado por primera vez por ESET en una investigación sobre una operación de ciberespionaje en Ucrania y Rusia en la que se usaron dos backdoors para espiar a las víctimas. “En aquel momento encontramos esos dos backdoors muy bien equipados, pero faltaba una pieza importante del puzle para entender sus objetivos: no sabíamos cómo los distribuían ni cómo los instalaban en los sistemas”, explica Zuzana Hromcová, investigadora de ESET que ha analizado InvisiMole.

InvisiMole es un grupo activo desde al menos 2013 y fue documentado por primera vez por ESET en una investigación sobre una operación de ciberespionaje en Ucrania y Rusia

Ahora, gracias a la colaboración con las organizaciones afectadas, los investigadores de ESET han tenido la oportunidad de obtener un conocimiento más profundo de las operaciones llevadas a cabo por InvisiMole. “Hemos podido documentar el extenso conjunto de herramientas utilizado para la distribución, movimiento lateral y ejecución de los backdoors de los ciberdelincuentes”, afirma Anton Cherepanov, responsable de la investigación en ESET.

Uno de los descubrimientos más importantes relaciona al grupo InvisiMole con el grupo detrás de Gamaredon. Los investigadores descubrieron que el arsenal de InvisiMole solo se despliega una vez que Gamaredon se ha infiltrado en la red de la víctima y, posiblemente, ya cuente con privilegios de administrador.

“Nuestra investigación sugiere que los objetivos considerados importantes por parte de los atacantes pasan a ser controlados desde el malware relativamente sencillo de Gamaredon al malware más avanzado de InvisiMole, con lo que este grupo puede operar de forma creativa sin ser descubierto”, comenta Hromcová.

Los investigadores de ESET encontraron cuatro cadenas de ejecución diferentes utilizadas por el grupo cibercriminal y elaboradas mediante una combinación de código malicioso, herramientas legítimas y archivos ejecutables vulnerables. Para esconder el malware, los componentes de InvisiMole se protegen con cifrado único por cada víctima, asegurando que el payload solo puede ser descifrado y ejecutado en el equipo infectado. El conjunto de herramientas actualizado de InvisiMole también cuenta con un componente nuevo que utiliza técnicas de tunneling DNS para conseguir una comunicación con el servidor de mando y control más sigilosa si cabe.

Analizando el conjunto de herramientas actualizado que utiliza el grupo cibercriminal, el laboratorio de ESET ha observado mejoras frente a las versiones previas estudiadas. “Con el conocimiento que hemos adquirido, seremos capaces de rastrear las actividades del grupo de forma más precisa”, concluye Hromcová.