AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

El grupo Harvester despliega una nueva versión de la puerta trasera GoGra para Linux, explotando Microsoft Graph y Outlook como canal C2 encubierto

Introducción

Durante las últimas semanas, equipos de threat hunting de Symantec y Carbon Black han identificado un preocupante aumento de actividad por parte del actor de amenazas conocido como Harvester. Este grupo, activo desde hace años en operaciones de ciberespionaje, ha desplegado una variante inédita de su backdoor GoGra dirigida a sistemas Linux. Lo más alarmante es su uso avanzado de servicios legítimos de Microsoft, como Graph API y buzones de Outlook, para establecer canales de comando y control (C2) difíciles de detectar, lo que representa una evolución significativa en las tácticas de evasión en entornos corporativos.

Contexto del Incidente o Vulnerabilidad

Harvester, atribuido a operaciones dirigidas mayoritariamente contra entidades gubernamentales y de infraestructuras críticas en el sur de Asia, ha sido vinculado previamente a campañas de spear-phishing y explotación de vulnerabilidades en servicios expuestos. La nueva campaña observada desde finales de abril de 2024 marca un cambio táctico: la utilización de una versión de GoGra compilada para Linux y la explotación de servicios cloud legítimos como canal C2. El uso de estos vectores aumenta la dificultad para los equipos de seguridad de identificar el tráfico malicioso, especialmente en entornos que integran servicios de Microsoft 365 y Azure.

Detalles Técnicos

El backdoor GoGra (identificado en variantes anteriores bajo el nombre de CVE-2023-XXXX para Windows) ahora cuenta con una versión específica para sistemas Linux (kernel 3.10 en adelante). Esta variante ha sido identificada en entornos Red Hat, Ubuntu y CentOS. El malware es desplegado habitualmente mediante scripts de shell ofuscados, aprovechando credenciales comprometidas o vulnerabilidades de acceso remoto sin parchear.

Una vez implantado, GoGra establece una comunicación cifrada empleando la API de Microsoft Graph y buzones Outlook, lo que permite realizar exfiltración y recibir comandos de forma encubierta. El canal C2 se basa en la técnica T1090 (Proxy) y T1071.003 (Application Layer Protocol: Mail Protocols) del marco MITRE ATT&CK, camuflando el tráfico malicioso entre las comunicaciones legítimas con servicios cloud.

Entre los indicadores de compromiso (IoC) detectados destacan:

– Conexiones salientes frecuentes hacia graph.microsoft.com con cabeceras personalizadas.
– Creación de reglas automatizadas en buzones Outlook para ocultar correos de comando.
– Binarios ELF ofuscados ubicados en /tmp o /var/tmp con nombres aleatorios.
– Persistencia mediante systemd y cron.

Impacto y Riesgos

El impacto potencial de esta nueva variante es significativo, especialmente para organizaciones que dependen de Linux en entornos de producción y que han adoptado el ecosistema Microsoft 365. Según los datos de Symantec, un 8% de los incidentes de C2 detectados en mayo de 2024 en empresas de la región APAC correspondían a esta técnica. El uso de canales legítimos reduce drásticamente la eficacia de las soluciones perimetrales tradicionales, como IDS/IPS, que dependen de listas negras o patrones de tráfico anómalo.

El riesgo de exfiltración de credenciales, documentos sensibles y movimientos laterales es elevado. Además, la utilización de servicios cloud públicos como C2 puede dificultar el cumplimiento de normativas como el GDPR y la directiva NIS2, al complicar la trazabilidad y el reporte de incidentes.

Medidas de Mitigación y Recomendaciones

Para mitigar este vector de ataque, se recomienda:

– Monitorizar el acceso y uso inusual de la API de Microsoft Graph y buzones Outlook, especialmente desde sistemas Linux.
– Implementar reglas de detección en SIEM/SOC para identificar patrones de tráfico anómalos hacia dominios Microsoft desde hosts no habituales.
– Auditar la creación de reglas en Outlook y la actividad de cuentas de servicio.
– Aplicar el principio de privilegio mínimo en cuentas con acceso a servicios de Microsoft 365.
– Refuerzos adicionales como EDR específicos para entornos Linux, con capacidades de análisis de comportamiento y sandboxing.
– Parchear vulnerabilidades conocidas y revisar accesos remotos expuestos.

Opinión de Expertos

Según analistas de Carbon Black, “el uso de canales C2 basados en servicios cloud legítimos representa una tendencia en alza, ya que permite a los actores de amenazas operar bajo el radar de la mayoría de soluciones defensivas actuales”. El equipo de Symantec añade: “Las organizaciones deben adaptar sus estrategias de detección, ya que la visibilidad sobre el tráfico cloud y las API es esencial para identificar estos vectores avanzados”.

Implicaciones para Empresas y Usuarios

La sofisticación de Harvester y su capacidad para camuflar operaciones en servicios cloud legítimos obliga a los responsables de seguridad a revisar procedimientos y tecnologías de defensa. Las empresas con infraestructuras híbridas (Linux y Microsoft 365) son especialmente vulnerables. Además, el cumplimiento normativo se vuelve más complejo ante la dificultad de demostrar la detección efectiva y respuesta ante estos incidentes, especialmente bajo marcos regulatorios cada vez más exigentes.

Conclusiones

La aparición de la versión Linux del backdoor GoGra, combinada con el uso innovador de Microsoft Graph y Outlook como canal C2, marca un nuevo hito en las tácticas de evasión y persistencia empleadas por actores avanzados. Las organizaciones deben priorizar la visibilidad sobre la actividad cloud, fortalecer la monitorización de endpoints Linux y adaptar sus políticas de respuesta a incidentes para hacer frente a esta nueva generación de amenazas.

(Fuente: feeds.feedburner.com)