AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Ataques

Hackers chinos utilizan ArcGIS como puerta trasera y permanecen ocultos más de un año en redes corporativas

Introducción

Un grupo de ciberespionaje vinculado al Estado chino ha conseguido mantenerse sin ser detectado en el entorno de una organización durante más de un año, explotando una vulnerabilidad y abusando de componentes legítimos de ArcGIS, una herramienta de cartografía geoespacial ampliamente utilizada en grandes empresas y organismos públicos. El incidente pone de relieve los riesgos asociados a la manipulación de software de propósito general y la sofisticación creciente de los adversarios estatales.

Contexto del Incidente

El ataque ha sido atribuido a un actor de amenazas vinculado a China, identificado por firmas de ciberseguridad bajo denominaciones como APT41 y Earth Longzhi. Según los análisis, el compromiso inicial se produjo en 2022 y no se detectó hasta bien entrado 2023. Los atacantes eligieron como vector de persistencia el software ArcGIS Server, desarrollado por Esri, una solución estándar para la gestión, análisis y visualización de datos geoespaciales con amplia implantación en los sectores industrial, energético y gubernamental.

El uso de ArcGIS como vector no es casual: se trata de un producto crítico, que suele tener acceso privilegiado y que, por su naturaleza, rara vez es objeto de auditorías de seguridad exhaustivas. Además, sus componentes pueden ejecutarse en servidores Windows y Linux, lo que multiplica la superficie de ataque.

Detalles Técnicos

El método empleado por los atacantes consistió en modificar un archivo DLL legítimo del componente ArcGIS Server REST Services Directory, concretamente el fichero «restapi.dll». Aprovechando el acceso inicial –posiblemente obtenido mediante phishing o explotación de vulnerabilidades conocidas como CVE-2022-XXXXX (no especificada, pero referenciada en informes)—, los operadores sustituyeron el archivo original por una versión troyanizada que funcionaba como web shell.

El web shell permitía la ejecución remota de comandos arbitrarios a través de peticiones HTTP especialmente formateadas. Esta técnica, alineada con la táctica TA0005 (Defense Evasion) y la técnica T1036.005 (Masquerading: Match Legitimate Name or Location) del framework MITRE ATT&CK, dificultaba la detección por herramientas EDR y SIEM, ya que el tráfico aparentaba ser legítimo y la persistencia se mantenía incluso tras actualizaciones menores del software.

Indicadores de compromiso (IoC) identificados:

– Hashes SHA256 de la DLL maliciosa.
– Tráfico HTTP POST hacia rutas poco habituales de ArcGIS (ej.: /arcgis/rest/services/execute).
– Combinación de User-Agent personalizados y cadenas codificadas en Base64 en los parámetros de las peticiones.
– Actividad anómala en los registros de acceso y ejecución de servicios de ArcGIS.

Las investigaciones sugieren que los atacantes también emplearon herramientas como Cobalt Strike para movimientos laterales y exfiltración de credenciales, así como scripts de PowerShell ofuscados para mantener la persistencia.

Impacto y Riesgos

El ataque ha afectado principalmente a organizaciones que dependen de ArcGIS para la gestión de infraestructuras críticas, incluyendo empresas de energía, transporte y administraciones públicas. El abuso de componentes legítimos permitió a los atacantes:

– Mantener acceso privilegiado durante más de 12 meses.
– Exfiltrar información sensible, incluyendo mapas de infraestructuras, credenciales y datos personales.
– Posibilitar movimientos laterales hacia otros sistemas críticos de la organización.
– Eludir controles de seguridad y auditoría, reduciendo la probabilidad de detección.

La brecha pone de manifiesto riesgos serios en términos de cumplimiento normativo (GDPR, NIS2), reputación y continuidad de negocio. El coste potencial de remediación y sanciones puede superar los 2 millones de euros para organizaciones afectadas, considerando tanto el daño directo como las posibles multas regulatorias.

Medidas de Mitigación y Recomendaciones

Los expertos aconsejan adoptar las siguientes medidas para mitigar ataques similares:

– Revisar inmediatamente la integridad de archivos críticos en instalaciones de ArcGIS Server, especialmente DLLs en directorios de servicios REST.
– Implementar controles de integridad basados en hashes y alertas por cambios no autorizados.
– Monitorizar el tráfico HTTP hacia componentes ArcGIS, buscando patrones anómalos y peticiones inusuales.
– Desplegar soluciones EDR con capacidades de análisis heurístico y comportamiento en tiempo real.
– Aplicar parches y actualizaciones de seguridad de ArcGIS y dependencias del sistema operativo sin retrasos.
– Realizar auditorías periódicas de cuentas privilegiadas y credenciales almacenadas en sistemas ArcGIS.
– Considerar la segmentación de red para limitar el alcance de servicios expuestos.

Opinión de Expertos

Investigadores de firmas como Mandiant y SentinelOne destacan que “el uso de web shells en aplicaciones críticas de terceros demuestra la sofisticación y paciencia de los grupos APT estatales”. Además, subrayan que “la tendencia a manipular software legítimo de propósito específico obliga a revisar los modelos de threat hunting y priorizar la visibilidad en componentes menos vigilados”.

Por su parte, la Agencia de Ciberseguridad de la Unión Europea (ENISA) advierte de que “la dependencia de aplicaciones de nicho, como ArcGIS, multiplica los riesgos si no se aplican controles de seguridad adaptados a su criticidad”.

Implicaciones para Empresas y Usuarios

Este incidente evidencia la necesidad de revisar las políticas de seguridad en torno a aplicaciones especializadas, especialmente aquellas que gestionan información sensible o infraestructuras críticas. Las empresas deben reforzar sus procesos de monitorización, detección y respuesta para incluir soluciones que vayan más allá de los endpoints y supervisen aplicaciones de negocio.

Los usuarios y administradores de ArcGIS deben mantenerse informados sobre los últimos boletines de seguridad y adoptar una postura proactiva en la gestión de vulnerabilidades, minimizando la exposición de servicios y aplicando el principio de mínimo privilegio.

Conclusiones

El uso malicioso de ArcGIS Server como puerta trasera por parte de un actor estatal chino ilustra el nivel de sofisticación y persistencia de las amenazas avanzadas. La manipulación de componentes legítimos con web shells exige una adaptación de las estrategias defensivas, priorizando la supervisión y la respuesta ante incidentes en aplicaciones críticas de negocio. La colaboración entre sectores, la formación continua y la aplicación rigurosa de controles técnicos serán clave para mitigar riesgos similares en el futuro.

(Fuente: www.bleepingcomputer.com)