Ciberataques Globales: La Amenaza de la Unidad 29155 del
GRU
En un reciente informe, el FBI, la CISA y la NSA atribuyen a
la Unidad 29155 del GRU ruso una serie de ciberataques globales que
incluyen espionaje, sabotaje y daño reputacional desde al menos 2020. Este
grupo ha sido responsable de operaciones destructivas, como el uso del malware WhisperGate
contra organizaciones en Ucrania a partir de 2022. Los ataques de la Unidad
29155 han tenido como objetivo infraestructuras críticas en países de la OTAN,
la Unión Europea y América Latina, afectando sectores como transporte, energía
y servicios financieros.
Uno de sus ataques más notorios fue el uso del malware
destructivo WhisperGate contra organizaciones ucranianas en enero de
2022, lo que subraya su capacidad de causar un daño significativo a nivel
internacional. Sin embargo, estos ataques no solo se han limitado a Ucrania. La
Unidad 29155 ha realizado campañas cibernéticas que incluyen el robo y la
filtración de datos confidenciales, la desfiguración de sitios web y el escaneo
masivo de infraestructuras.
Métodos de Ataque
Para llevar a cabo estas operaciones, los actores de la
Unidad 29155 utilizan una combinación de herramientas públicas de
ciberseguridad y vulnerabilidades conocidas. Entre las herramientas más usadas
se encuentran Nmap y Shodan, que les permiten identificar y
explotar puntos débiles en redes y sistemas. Además, emplean técnicas avanzadas
para moverse lateralmente dentro de las redes comprometidas, exfiltrando datos
críticos y manteniéndose en las redes durante largos periodos sin ser
detectados.
Uno de los aspectos más alarmantes es que esta unidad
también colabora con cibercriminales externos, aprovechando su experiencia y
recursos para mejorar sus capacidades y atacar con mayor precisión. Entre los
grupos más destacados que han sido vinculados a la Unidad 29155 están Cadet
Blizzard y Ember Bear, conocidos por sus operaciones ofensivas
cibernéticas.
Cómo Protegerse
Dado el nivel de sofisticación de estos ataques, las
organizaciones deben adoptar medidas proactivas para protegerse. Las agencias
de seguridad como el FBI y la NSA recomiendan:
- Actualizar
sistemas y remediar vulnerabilidades conocidas.
- Segmentar
redes para evitar la propagación de actividad maliciosa.
- Habilitar
la autenticación multifactorial (MFA) resistente a phishing,
especialmente para servicios críticos como correo web y VPN.
Tácticas y técnicas de MITRE ATT&CK: Un análisis de
las amenazas de la Unidad 29155
En el contexto de la ciberseguridad, el marco MITRE ATT&CK
es fundamental para identificar tácticas y técnicas utilizadas por actores de
amenazas avanzadas, como la Unidad 29155. A continuación exploraremos algunas
de las tácticas y técnicas clave que utiliza este grupo, según el modelo
ATT&CK, junto con medidas de mitigación recomendadas para protegerse.
Fase de Reconocimiento
Durante la etapa de reconocimiento, los ciberatacantes se
enfocan en recopilar información sobre sus objetivos. La Unidad 29155 emplea
diversas herramientas para este fin:
- Recopilación
de información de DNS: Herramientas como Amass y VirusTotal permiten
identificar subdominios de las víctimas.
- Escaneo
activo: Utilizan herramientas públicas para identificar rangos de IP,
vulnerabilidades y dispositivos IoT mediante escaneo de vulnerabilidades
con herramientas como Acunetix o Amass.
Desarrollo de Recursos
Para operar de manera eficaz, este grupo adquiere
infraestructura y capacidades a medida que avanza el ataque:
- Adquirir
infraestructura (VPS): Los servidores privados virtuales (VPS) son
clave para alojar herramientas operativas y exfiltrar datos.
- Obtener
malware: Utilizan malware y cargadores como Raspberry Robin, a menudo
adquiridos de fuentes públicas.
- Obtener
exploits: La explotación de vulnerabilidades conocidas, como CVE, se
obtiene a través de repositorios en GitHub.
Acceso Inicial y Ejecución
La primera fase de un ataque suele involucrar el acceso
inicial a la red de la víctima, aprovechando debilidades como:
- Explotación
de aplicaciones públicas: Se aprovechan vulnerabilidades como
CVE-2022-26134 para acceder a sistemas vulnerables.
- Uso
de PowerShell: Una vez dentro, PowerShell es utilizado para ejecutar
comandos y tareas operativas.
Movimiento Lateral y Persistencia
Una vez dentro de la red, la Unidad 29155 busca moverse
lateralmente y establecer persistencia:
- Pass-the-Hash:
Esta técnica permite a los atacantes autenticarse en otros sistemas sin
necesidad de contraseñas.
- Web
Shell: Los shells web son utilizados para mantener acceso persistente
a los sistemas.
Acceso a Credenciales y Descubrimiento
Para obtener acceso completo a los sistemas comprometidos,
los actores de la Unidad 29155 buscan y exfiltran credenciales:
- Volcado
de credenciales (LSASS): Obtienen credenciales almacenadas en la
memoria LSASS.
- Enumeración
de registros: Identifican y exfiltran registros críticos de sistemas
de seguridad.
Mando y Control
El control sobre los sistemas comprometidos se establece a
través de técnicas como:
- Proxy
multisalto: Utilizan ProxyChains para enrutar el tráfico a través de
múltiples servidores proxy, aumentando el anonimato.
- Protocolos
web (HTTP): Las solicitudes HTTP POST son comunes para enviar cargas
útiles a las víctimas.
Mitigaciones Recomendadas
Para protegerse contra estas tácticas avanzadas, se sugieren
las siguientes medidas:
- Aplicar
parches prioritarios: Mantener al día las vulnerabilidades explotadas
conocidas (CVE) y priorizar las críticas.
- Segmentación
de la red: Limitar el movimiento lateral a través de la segmentación
de subredes y la implementación de controles de acceso.
- Uso
de autenticación multifactor (MFA): Implementar MFA resistente al
phishing para todos los activos críticos.
- Deshabilitar
PowerShell innecesario: Actualizar a la última versión y limitar su
uso para evitar la ejecución maliciosa de scripts.
Conclusión
La Unidad 29155 es un claro ejemplo de cómo las tácticas y
técnicas avanzadas pueden comprometer la seguridad de organizaciones e
infraestructuras críticas. Con un enfoque en el modelo MITRE ATT&CK, las
organizaciones pueden mejorar su postura de seguridad y mitigar los riesgos
asociados con este tipo de amenazas persistentes avanzadas. Implementar las
mejores prácticas y estar al tanto de las vulnerabilidades emergentes es
crucial para mantenerse un paso adelante de los actores maliciosos. La
ciberguerra es una realidad, y grupos como la Unidad 29155 del GRU están a la
vanguardia. Es esencial que las organizaciones, tanto públicas como privadas,
tomen medidas inmediatas para reforzar su ciberseguridad y mitigar posibles
amenazas.
La ciberseguridad es una preocupación constante en el mundo
digital actual. Las amenazas como las descritas por el MITRE ATT&CK pueden
tener consecuencias devastadoras si no se abordan adecuadamente. En MBTech estamos
para ayudar a fortalecer la infraestructura de seguridad y proteger su negocio
contra amenazas avanzadas. Contáctenos para mayor información al correo atencion@mbtechperu.com