AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Grupos APT15 y UNC5174 comprometen a SentinelOne y 70 objetivos usando ShadowPad

Introducción

En un nuevo episodio de la guerra cibernética global, los grupos de amenazas persistentes avanzadas (APT) APT15 y UNC5174 han lanzado ataques coordinados contra SentinelOne y más de 70 objetivos de alto valor. Estas operaciones, enmarcadas en campañas de ciberespionaje y sabotaje, han sido facilitadas mediante el uso del sofisticado malware modular ShadowPad. El incidente pone de manifiesto la creciente sofisticación de los actores estatales y la capacidad de comprometer incluso a empresas líderes en ciberseguridad.

Contexto del Incidente

APT15, también conocido como Ke3chang o Vixen Panda, y UNC5174, ambos con presunta vinculación a intereses estatales chinos, han intensificado sus actividades de espionaje digital durante el primer semestre de 2024. SentinelOne, proveedor global de soluciones EDR/XDR, confirmó que fue uno de los blancos de esta campaña, junto a más de 70 organizaciones internacionales, abarcando sectores como defensa, finanzas, telecomunicaciones y organismos gubernamentales.

La campaña se enmarca en una tendencia creciente de ataques dirigidos contra proveedores de ciberseguridad, buscando obtener información privilegiada sobre tácticas defensivas y acceder a las cadenas de suministro digital de múltiples clientes. Según datos internos y de inteligencia compartida, la operación se detectó en abril de 2024 y se ha mantenido activa, afectando principalmente a objetivos en Norteamérica, Europa y Asia-Pacífico.

Detalles Técnicos

El principal vector de ataque identificado es el despliegue del backdoor ShadowPad, conocido por su arquitectura modular y su uso extensivo en operaciones de ciberespionaje desde 2017. ShadowPad permite a los atacantes ejecutar código arbitrario, exfiltrar información y desplegar módulos adicionales en función de los objetivos comprometidos.

– **CVE asociadas:** Se ha observado la explotación de vulnerabilidades como CVE-2023-23397 (Microsoft Outlook) y CVE-2023-28252 (Windows Common Log File System Driver), aprovechadas para la ejecución remota de código y escalada de privilegios.
– **Vectores de acceso:** Phishing dirigido (spear-phishing) y explotación de VPNs vulnerables, así como el uso de credenciales robadas mediante técnicas de credential dumping.
– **TTPs (MITRE ATT&CK):**
– Initial Access (T1190, T1566)
– Execution (T1059, T1204)
– Persistence (T1505)
– Privilege Escalation (T1068)
– Defense Evasion (T1070, T1036)
– Command and Control (T1071, T1095)
– Exfiltration (T1041)
– **Herramientas y frameworks:** Además de ShadowPad, los atacantes han empleado Metasploit para explotación inicial, Cobalt Strike como framework de post-explotación y utilidades propias para movimientos laterales.
– **Indicadores de compromiso (IoC):**
– Dominios de C2: múltiples direcciones IP y nombres de dominio asociados a ShadowPad.
– Hashes de binarios maliciosos: publicados en feeds de inteligencia como VirusTotal y MISP.
– Artefactos de registro y archivos DLL persistentes en rutas como %SystemRoot%System32.

Impacto y Riesgos

El impacto de esta campaña es significativo: más de 70 organizaciones han experimentado brechas de seguridad, con potencial acceso a información sensible, propiedad intelectual y datos de clientes. En el caso de SentinelOne, si bien la compañía asegura que sus sistemas críticos no han sido comprometidos, la intrusión podría permitir a los atacantes mapear tecnologías defensivas, debilitar la postura de seguridad de sus clientes y preparar futuros ataques a la cadena de suministro.

A nivel global, se estima que al menos un 30% de los objetivos afectados pertenecen al sector público o estratégico, lo que agrava el riesgo de fuga de información clasificada, interrupción de servicios críticos y exposición a sanciones regulatorias derivadas del GDPR o la inminente aplicación de la directiva NIS2 en la UE.

Medidas de Mitigación y Recomendaciones

Los profesionales de ciberseguridad deben considerar las siguientes acciones prioritarias:

– **Actualización inmediata** de sistemas vulnerables y aplicación de parches a CVEs explotadas.
– **Monitorización de IoC** derivados de ShadowPad y despliegue de reglas YARA/Sigma específicas.
– **Segmentación de red** y restricción de privilegios para minimizar movimientos laterales.
– **Análisis forense** en endpoints y servidores con signos de actividad anómala desde marzo de 2024.
– **Revisión de logs** de acceso y autenticación, especialmente en VPNs y sistemas expuestos.
– **Concienciación de usuarios** sobre spear-phishing y procedimientos de reporte de correos sospechosos.
– **Simulación de ataques** (red teaming) para testear resiliencia ante TTPs asociadas a APT15 y UNC5174.

Opinión de Expertos

Analistas de amenazas de SentinelLabs y Mandiant coinciden en que la reutilización y evolución de ShadowPad demuestra una profesionalización constante de los grupos APT chinos. “La capacidad de adaptarse a nuevas medidas defensivas y personalizar payloads por objetivo es una clara muestra de I+D sostenido por parte de estos actores”, señala Juan José López, Threat Intelligence Lead en una multinacional europea.

Implicaciones para Empresas y Usuarios

El incidente subraya la urgente necesidad de adoptar estrategias de defensa en profundidad y de compartir inteligencia de amenazas entre sectores. Las empresas deben revisar sus dependencias con proveedores de ciberseguridad y exigir transparencia sobre incidentes, ya que una brecha en estos actores puede tener un efecto dominó. Para usuarios finales, la protección de credenciales y el uso de MFA son esenciales, pero insuficientes sin una vigilancia constante del entorno corporativo.

Conclusiones

La campaña coordinada por APT15 y UNC5174, con ShadowPad como herramienta central, marca un nuevo hito en la sofisticación de las amenazas estatales. Tanto la industria como los organismos públicos deben reforzar sus estrategias de detección y respuesta, actualizar sus marcos de cumplimiento regulatorio y mantenerse al día en inteligencia de amenazas para mitigar el impacto de ataques cada vez más dirigidos y persistentes.

(Fuente: www.darkreading.com)