AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

ScarCruft intensifica sus ataques en Yanbian mediante juegos infectados para Windows y Android

Introducción

El grupo de amenazas persistentes avanzadas (APT) conocido como ScarCruft ha desplegado una nueva campaña de ciberataques dirigida a la región de Yanbian, frontera entre China y Corea del Norte, utilizando videojuegos adulterados con puertas traseras tanto para sistemas Windows como para dispositivos Android. Investigadores de ESET han analizado en profundidad este incidente, que evidencia una evolución significativa en las tácticas de distribución de malware, combinando ingeniería social y explotación multiplataforma para maximizar el alcance y la persistencia en los sistemas comprometidos.

Contexto del Incidente

ScarCruft, también identificado como APT37, RedEyes o Group123, es un actor con motivación geopolítica conocido por sus ataques selectivos en Asia Oriental, especialmente contra Corea del Sur, organizaciones gubernamentales, periodistas y disidentes norcoreanos. En esta ocasión, la campaña se ha centrado en la región de Yanbian, un área estratégica debido a la presencia de población coreana en territorio chino, lo que sugiere un interés en la vigilancia, recopilación de inteligencia y posible espionaje estatal.

El vector inicial de compromiso ha sido la distribución de videojuegos populares modificados, difundidos a través de foros, redes sociales y sitios web de terceros frecuentados por usuarios de Yanbian. Esta técnica aprovecha tanto la popularidad de los juegos como la confianza de los usuarios para inducir la descarga de archivos infectados.

Detalles Técnicos

La campaña identificada por ESET utiliza variantes de backdoors integradas en ejecutables de juegos para Windows y paquetes APK para Android. En el caso de Windows, los archivos ejecutables (EXE) contienen un dropper que, al ejecutarse, instala una puerta trasera personalizada. Esta backdoor permite a ScarCruft ejecutar comandos arbitrarios, exfiltrar documentos, capturar pantallas y registrar pulsaciones de teclado. Se han detectado variantes asociadas al identificador CVE-2017-11882, lo que sugiere la explotación adicional de vulnerabilidades conocidas en Microsoft Office para aumentar el alcance.

En Android, los APK modificados solicitan permisos excesivos durante la instalación. Una vez infectado el dispositivo, el malware extrae información sensible como mensajes SMS, contactos, ubicación GPS y datos del dispositivo. También puede descargar y ejecutar cargas útiles adicionales desde servidores de comando y control (C2) controlados por ScarCruft.

Los TTPs identificados se alinean con técnicas de MITRE ATT&CK como:
– T1059 (Command and Scripting Interpreter)
– T1204 (User Execution)
– T1071 (Application Layer Protocol)
– T1027 (Obfuscated Files or Information)

Entre los indicadores de compromiso (IoC) hallados se incluyen hashes de ficheros, direcciones IP de los C2 y certificados digitales falsificados. ESET ha documentado la infraestructura C2 utilizada, evidenciando un uso de DNS dinámico y servidores proxy para dificultar la atribución y el bloqueo.

Impacto y Riesgos

El impacto de la campaña es significativo en términos de espionaje y persistencia en la red. ScarCruft podría acceder de forma remota a información confidencial de individuos y organizaciones, lo que representa un riesgo elevado para la seguridad nacional y la privacidad de los afectados. El uso de juegos como vector de ataque amplía la superficie de exposición, ya que no se limita a usuarios corporativos, sino que alcanza a particulares y posibles objetivos de alto valor.

En el caso de una infección en sistemas empresariales, la backdoor podría ser usada como punto de entrada para movimientos laterales, escalada de privilegios y despliegue de ransomware o ataques destructivos. La campaña subraya la creciente tendencia de los grupos APT a emplear técnicas propias del cibercrimen común, dificultando la detección temprana.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo, se recomienda:

– Restringir la instalación de software no autorizado, especialmente videojuegos descargados fuera de repositorios oficiales.
– Mantener sistemas operativos y aplicaciones actualizadas, aplicando parches para vulnerabilidades como CVE-2017-11882.
– Monitorizar tráfico de red en busca de anomalías, conexiones a dominios sospechosos y patrones de C2 identificados en los IoC publicados por ESET.
– Implementar soluciones EDR y antivirus con capacidades de detección de comportamiento.
– Formar a los usuarios sobre los riesgos de la descarga de aplicaciones y la concesión de permisos excesivos en dispositivos móviles.
– Revisar y reforzar las políticas de gestión de dispositivos móviles (MDM) y acceso remoto.

Opinión de Expertos

Especialistas en inteligencia de amenazas señalan que la diversificación de vectores de ataque y la convergencia de técnicas APT y crimeware son una tendencia al alza. “ScarCruft demuestra una notable capacidad de adaptación, utilizando plataformas lúdicas para camuflar su actividad maliciosa y evadir controles tradicionales”, indica un analista de ciberinteligencia de ESET. Además, la infraestructura modular y el uso de C2 dinámicos dificultan el rastreo y la respuesta eficaz.

Implicaciones para Empresas y Usuarios

Las organizaciones que operan en Asia Oriental, especialmente aquellas con presencia en la región de Yanbian, deben extremar la vigilancia. El uso de dispositivos personales (BYOD) y la instalación de software no corporativo suponen vectores críticos de entrada. Además, la exfiltración de datos podría conllevar implicaciones legales bajo normativas como GDPR y NIS2, en caso de que se vea comprometida información de ciudadanos europeos o infraestructuras críticas.

Conclusiones

La campaña de ScarCruft en Yanbian representa un ejemplo avanzado de amenaza híbrida, capaz de comprometer tanto infraestructuras empresariales como dispositivos personales a través de métodos poco convencionales. La colaboración entre equipos de seguridad, la compartición de indicadores de compromiso y la educación de los usuarios resultan esenciales para reducir la superficie de ataque y responder eficazmente a este tipo de incidentes.

(Fuente: www.welivesecurity.com)