AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Israel bajo ataque: Un APT patrocinado por Irán lanza campañas de spear-phishing a expertos en ciberseguridad

## Introducción

En un contexto geopolítico cada vez más tenso, los profesionales de la ciberseguridad en Israel se han convertido en el objetivo directo de avanzadas campañas de spear-phishing orquestadas por un grupo APT (Advanced Persistent Threat) vinculado al Estado iraní. Este episodio pone de manifiesto la creciente sofisticación de los actores de amenazas estatales y la necesidad de aplicar de forma rigurosa los protocolos de defensa en el sector privado y gubernamental, especialmente entre los propios expertos.

## Contexto del Incidente

Según fuentes de inteligencia y análisis de amenazas, la ofensiva se atribuye a Charming Kitten (también conocido como APT35 o Phosphorus), uno de los grupos APT iraníes más activos y conocidos. Este actor ha centrado su actividad histórica en espionaje, recopilación de credenciales y ataques selectivos contra objetivos de alto valor, priorizando a entidades gubernamentales, ONGs y, en este caso, a profesionales de la ciberseguridad en Israel.

El contexto regional es especialmente sensible tras el recrudecimiento de hostilidades entre Israel e Irán, hecho que ha derivado en un aumento de las operaciones cibernéticas ofensivas de ambos países. La campaña detectada se ha producido entre abril y junio de 2024, con un incremento significativo en el número de correos de spear-phishing dirigidos a correos corporativos y personales de expertos israelíes.

## Detalles Técnicos

### CVE y Tácticas Empleadas

Las campañas identificadas han explotado principalmente vulnerabilidades de día cero en servicios de correo y autenticación, destacando la explotación de la CVE-2023-23397 (Microsoft Outlook) y la CVE-2023-37580 (Roundcube Webmail), ambas críticas y con exploits públicos disponibles en frameworks como Metasploit. Además, se ha observado el uso de técnicas de impersonación, suplantando a colegas del sector y organizaciones legítimas para aumentar la tasa de éxito.

### Vectores de Ataque y TTPs

El grupo ha empleado tácticas asociadas a MITRE ATT&CK como:

– **Spear-phishing Attachment (T1566.001):** Archivos adjuntos maliciosos con exploits integrados.
– **Spear-phishing Link (T1566.002):** Enlaces a sitios de phishing muy sofisticados, diseñados para robar credenciales mediante técnicas de browser-in-the-browser.
– **Valid Accounts (T1078):** Acceso a cuentas comprometidas para movimientos laterales y persistencia.
– **Command and Scripting Interpreter (T1059):** Cargas útiles en PowerShell y Python para ejecución de comandos remota.

### Indicadores de Compromiso (IoC)

Entre los IoC destacados se encuentran:

– Dominios de phishing registrados con TLDs .pro y .live, imitando a instituciones israelíes.
– Hashes SHA256 de archivos adjuntos maliciosos distribuidos por correo.
– IPs asociadas a infraestructura de C2 previamente vinculada a APT35.
– Firmas de malware modificado (principalmente PowerShell y backdoors Python).

## Impacto y Riesgos

El ataque ha afectado a un porcentaje estimado del 12% de los profesionales de ciberseguridad consultados en Israel, según datos de la Autoridad Nacional de Ciberseguridad israelí. El acceso a información sensible sobre proyectos de defensa, estrategias de protección y análisis de amenazas puede suponer un grave riesgo para la seguridad nacional y empresarial.

Los riesgos asociados incluyen:

– Filtración de credenciales de acceso privilegiado.
– Compromiso de infraestructuras críticas.
– Pérdida de propiedad intelectual y know-how en ciberseguridad.
– Potencial uso de información robada en futuras campañas de desinformación o ataques dirigidos a terceros.

## Medidas de Mitigación y Recomendaciones

Se recomienda la aplicación inmediata de los siguientes controles:

1. **Parcheo urgente** de las vulnerabilidades CVE-2023-23397 y CVE-2023-37580 en entornos de correo electrónico.
2. **Activación de MFA** (autenticación multifactor) para todas las cuentas, priorizando accesos remotos y cuentas privilegiadas.
3. **Revisión y endurecimiento** de las políticas de filtrado de correo y análisis de enlaces y adjuntos mediante sandboxing.
4. **Monitorización de logs** en busca de patrones IoC conocidos y comportamientos anómalos (detección de acceso no autorizado, movimientos laterales, etc.).
5. **Formación continua** a todos los empleados, incluyendo personal técnico, en la identificación y respuesta ante intentos de spear-phishing.

## Opinión de Expertos

David Barzilay, CISO de una importante empresa tecnológica israelí, destaca: “Este tipo de campañas demuestran que ni siquiera los expertos estamos exentos de caer en técnicas de ingeniería social cada vez más depuradas. Es esencial que los procedimientos de seguridad se apliquen de manera transversal, sin excepciones ni exceso de confianza por parte de los profesionales”.

Por su parte, la consultora internacional Kaspersky advierte que Charming Kitten ha incrementado su arsenal técnico en 2024, con uso de exploits menos conocidos y una mayor capacidad de evasión ante EDRs avanzados.

## Implicaciones para Empresas y Usuarios

Desde la perspectiva de cumplimiento normativo (GDPR, NIS2), las empresas con operaciones en la UE e Israel están obligadas a notificar incidentes de seguridad relevantes y reforzar sus controles de acceso, especialmente si se gestionan datos sensibles o infraestructuras críticas.

Para los usuarios, la alerta se traduce en la necesidad de extremar precauciones ante cualquier correo inusual, incluso si proviene de contactos legítimos, y adoptar herramientas de autenticación fuerte y gestión segura de contraseñas.

## Conclusiones

Este reciente ataque dirigido a expertos israelíes en ciberseguridad recalca la evolución de las amenazas APT y la importancia de una defensa basada en la anticipación, la actualización constante y la colaboración sectorial. En un entorno donde los ciberdelincuentes estatales no distinguen entre perfiles técnicos o no, la vigilancia y la formación se convierten en los pilares fundamentales para mitigar riesgos y proteger los activos más valiosos de cualquier organización.

(Fuente: www.darkreading.com)