AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Nimbus Manticore refuerza su arsenal: nuevas variantes de malware y expansión de objetivos

Introducción

El grupo de amenazas persistentes avanzadas (APT) conocido como Nimbus Manticore ha vuelto a la carga, desplegando variantes mejoradas de su malware principal y ampliando significativamente el rango de sus objetivos. Tradicionalmente centrado en sectores concretos y en regiones geográficas específicas, este actor ha demostrado una notable capacidad de adaptación y sofisticación, situándose en el punto de mira de los equipos de seguridad y los responsables de la protección de infraestructuras críticas. El presente artículo examina en profundidad la última campaña atribuida a Nimbus Manticore, sus nuevas herramientas, los vectores de ataque empleados y el impacto potencial en el ecosistema empresarial.

Contexto del Incidente o Vulnerabilidad

Nimbus Manticore ha sido identificado previamente como un grupo con motivación geopolítica, especializado en operaciones de ciberespionaje y sabotaje digital. Sus campañas anteriores se han centrado principalmente en instituciones gubernamentales y organizaciones del sector energético en Europa del Este. Sin embargo, desde el primer trimestre de 2024, los analistas de amenazas han detectado un cambio de estrategia: el grupo ha dirigido ataques a organismos financieros, empresas tecnológicas y operadores de telecomunicaciones en Europa Occidental y Latinoamérica.

Los indicadores iniciales del resurgimiento de Nimbus Manticore se documentaron tras la detección de una oleada de ataques de spear-phishing con payloads personalizados, observando un incremento de hasta el 40% en el volumen de correos maliciosos en comparación con campañas anteriores. La diversificación de los sectores objetivo evidencia una evolución táctica orientada a maximizar el impacto y la recolección de inteligencia.

Detalles Técnicos

Las últimas muestras de malware asociadas a Nimbus Manticore incluyen variantes mejoradas de su RAT (Remote Access Trojan) insignia, conocido internamente como «ManticoRAT». Estas nuevas versiones presentan capacidades de evasión avanzadas y mecanismos de persistencia reforzados, dificultando la detección por soluciones tradicionales de EDR y XDR.

Vulnerabilidades y CVE explotados:
Durante la campaña se han identificado exploits contra vulnerabilidades recientes, entre ellas CVE-2023-23397 (Microsoft Outlook Privilege Escalation) y CVE-2024-21412 (Zero-day en Microsoft Windows SmartScreen). El uso combinado de estos exploits permite al atacante obtener persistencia y escalado de privilegios en entornos Windows.

Vectores de ataque y TTPs:
Según la matriz MITRE ATT&CK, Nimbus Manticore emplea los siguientes TTPs destacados:

– Initial Access (T1566.001): Spear-phishing por correo electrónico con archivos adjuntos maliciosos en formatos DOCX y PDF.
– Execution (T1059): Uso de scripts PowerShell y macros maliciosas.
– Persistence (T1547.001): Modificación de claves de registro para ejecución en el arranque.
– Defense Evasion (T1027): Ofuscación de código y empaquetado personalizado.
– Exfiltration (T1041): Exfiltración de datos vía HTTPS cifrado y canales alternativos (DNS tunneling).

IoCs:
Los principales IoCs incluyen dominios C2 con patrones específicos, direcciones IP de infraestructura ubicada en Europa del Este y hashes SHA256 de las muestras recientes de ManticoRAT.

Herramientas utilizadas:
Se ha observado el uso de frameworks como Metasploit para explotación inicial y Cobalt Strike para movimiento lateral y C2, empleando beacons personalizados para evitar detección por firmas conocidas.

Impacto y Riesgos

El impacto potencial de estas campañas es crítico. Las nuevas variantes de malware permiten a los actores:

– Acceder y exfiltrar información confidencial, incluidas credenciales y datos financieros.
– Desplegar cargas adicionales como ransomware o herramientas para sabotaje de infraestructuras.
– Permanecer indetectados durante largos periodos, aumentando el riesgo de daños a largo plazo.

Según estimaciones de la consultora CyberInt, más de un 15% de las organizaciones atacadas han sufrido exfiltración de datos significativa, con pérdidas económicas directas superiores a los 10 millones de euros en el primer semestre de 2024. Además, la posible filtración de datos personales expone a las empresas a sanciones bajo el RGPD (Reglamento General de Protección de Datos) y la inminente directiva NIS2.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo asociado a Nimbus Manticore, se recomienda:

– Aplicar de inmediato los parches de seguridad para CVE-2023-23397 y CVE-2024-21412.
– Adoptar soluciones EDR/XDR con capacidades de detección basadas en comportamiento y análisis heurístico.
– Implementar segmentación de red y principios de mínimo privilegio.
– Monitorizar los IoCs asociados y realizar threat hunting proactivo.
– Realizar simulacros de phishing y concienciación para usuarios.
– Revisar y reforzar las políticas de acceso remoto y autenticación multifactor.

Opinión de Expertos

Carlos Pérez, analista jefe de amenazas en S21sec, advierte: “Nimbus Manticore representa un salto cualitativo en la profesionalización del cibercrimen. Su capacidad de adaptación y la integración de exploits zero-day lo convierten en una amenaza prioritaria para cualquier organización expuesta a Internet.”

Por su parte, Marta López, CISO de una entidad financiera española, señala: “Las capacidades de persistencia y evasion observadas en las nuevas variantes de ManticoRAT dificultan la detección temprana. Es fundamental invertir en formación continua y en herramientas de análisis forense avanzado.”

Implicaciones para Empresas y Usuarios

Para las empresas, la expansión de Nimbus Manticore eleva el nivel de amenaza a todos los sectores, no solo aquellos tradicionalmente considerados críticos. Las inversiones en ciberseguridad deben priorizar la detección temprana y la respuesta a incidentes, así como la adaptación a los nuevos requisitos regulatorios (NIS2, RGPD). Los usuarios individuales y empleados deben extremar la precaución ante correos sospechosos y adoptar buenas prácticas de higiene digital.

Conclusiones

El resurgimiento de Nimbus Manticore ilustra la evolución constante del panorama de amenazas. Su capacidad para modificar tácticas y ampliar objetivos subraya la necesidad de un enfoque de defensa en profundidad y de una vigilancia continua. El intercambio de información y la colaboración entre organismos públicos y privados serán esenciales para mitigar los riesgos derivados de grupos APT cada vez más sofisticados y persistentes.

(Fuente: www.darkreading.com)