AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

APT28 intensifica el ciberespionaje contra militares ucranianos con los implantes BEARDSHELL y COVENANT

Introducción

El panorama de la ciberseguridad europea vuelve a situar a Ucrania en el epicentro de operaciones de ciberespionaje estatal. En esta ocasión, los analistas de ESET han identificado que el grupo APT28 ―también conocido como Fancy Bear, BlueDelta o Fighting Ursa― ha desplegado dos nuevos implantes de malware, denominados BEARDSHELL y COVENANT, como parte de una campaña sostenida de vigilancia y exfiltración de inteligencia militar ucraniana desde el mes de abril de 2024. Este artículo analiza en profundidad el funcionamiento de estos implantes, sus vectores de ataque, el contexto geopolítico y tecnológico del incidente, así como las recomendaciones clave para los equipos de defensa.

Contexto del Incidente

APT28 es uno de los grupos de ciberespionaje más activos y sofisticados, con vínculos directos con la inteligencia militar rusa (GRU). Conocido por operaciones dirigidas contra gobiernos, fuerzas armadas y estructuras críticas de la OTAN y la UE, el grupo ha intensificado su actividad a raíz de la invasión de Ucrania en 2022. Según el informe de ESET compartido con The Hacker News, desde abril de 2024, APT28 está empleando los implantes BEARDSHELL y COVENANT para comprometer entornos de personal militar ucraniano, buscando obtener inteligencia estratégica sobre despliegues, comunicaciones y cadenas de mando.

Detalles Técnicos

Los implantes identificados presentan un alto grado de sofisticación y modularidad, con capacidades orientadas a eludir sistemas de protección y mantener presencia persistente en los dispositivos comprometidos.

– BEARDSHELL: Se trata de un backdoor personalizado para Windows que facilita la ejecución remota de comandos, la exfiltración de archivos y la manipulación de procesos. Utiliza técnicas de evasión basadas en la ofuscación del código y el uso de canales de comunicación cifrados sobre HTTPS. Según los IoC detectados, el malware emplea técnicas de Living off the Land (LoL), apalancándose en utilidades nativas del sistema operativo para minimizar su huella.
– COVENANT: Este implante, basado en el framework de post-explotación Covenant (open source, C#), ofrece funcionalidades avanzadas de C2 (Command and Control), soporte para plugins y automatización de tareas de reconocimiento y movimiento lateral. Su integración permite a los operadores lanzar payloads adicionales o interactuar con el host comprometido a través de una estructura modular y fácilmente ampliable.
Según la información recabada, los vectores de infección inicial incluyen spear phishing dirigido, aprovechando documentos maliciosos (con macros o exploits de MS Office) y enlaces a sitios comprometidos que explotan vulnerabilidades recientes (CVE-2023-36884, CVE-2024-21412). Las TTP empleadas mapean a técnicas MITRE ATT&CK como T1566 (Phishing), T1059 (Command and Scripting Interpreter), T1027 (Obfuscated Files or Information) y T1071 (Application Layer Protocol).

Impacto y Riesgos

El uso de BEARDSHELL y COVENANT permite a APT28 mantener acceso persistente, realizar movimientos laterales dentro de la red, exfiltrar información clasificada y potencialmente manipular sistemas críticos de mando y control. El impacto potencial incluye:

– Compromiso de comunicaciones militares y estrategias operativas.
– Riesgo elevado de filtración de datos personales y sensibles conforme a GDPR.
– Amenaza a la integridad de infraestructuras críticas y sistemas SCADA en entornos militares.
– Posibilidad de ataques supply chain si los sistemas comprometidos sirven de pivotaje hacia otros objetivos.
A nivel cuantitativo, ESET estima que hasta un 2,5% de los endpoints militares ucranianos podrían haber sido objeto de intentos de intrusión, lo que se traduce en miles de dispositivos potencialmente afectados.

Medidas de Mitigación y Recomendaciones

Se recomienda a los equipos de seguridad implementar las siguientes medidas:

– Actualización y parcheo urgente de vulnerabilidades conocidas, especialmente en suites de Microsoft Office y sistemas Windows.
– Refuerzo de la detección de técnicas LoL y análisis de tráfico anómalo cifrado saliente.
– Despliegue de reglas YARA y firmas específicas para BEARDSHELL y COVENANT en soluciones EDR/NDR.
– Sensibilización y formación del personal sobre spear phishing y campañas de ingeniería social.
– Auditoría y segmentación de la red para limitar el movimiento lateral y la exfiltración de datos.
– Implementación de doble factor de autenticación y control de accesos privilegiados.
– Monitorización continua de IoC y TTP asociadas a APT28, integrando feeds de inteligencia de amenazas en el SIEM.

Opinión de Expertos

Especialistas consultados destacan la peligrosidad de la actual campaña por la conjunción de malware personalizado y frameworks de post-explotación open source, lo que dificulta la atribución y eleva el umbral de detección. “El uso de COVENANT permite a grupos como APT28 beneficiarse de herramientas legítimas y ampliamente utilizadas por la comunidad de Red Teaming, camuflando sus actividades entre operaciones legítimas”, señala un analista de amenazas de CERT-EU.

Implicaciones para Empresas y Usuarios

Aunque el objetivo principal son las fuerzas armadas ucranianas, la campaña evidencia el riesgo de spillover hacia contratistas, organismos gubernamentales y empresas privadas con relación directa o indirecta con el sector defensa. La adaptación de técnicas de APT28 puede replicarse en otros entornos críticos europeos, especialmente en el contexto de la directiva NIS2 y las obligaciones de reporte de incidentes de ciberseguridad.

Conclusiones

El despliegue de BEARDSHELL y COVENANT por parte de APT28 supone una escalada en la sofisticación y persistencia de las campañas de ciberespionaje estatal. La combinación de herramientas personalizadas y open source, junto con la explotación de vulnerabilidades recientes, exige una respuesta coordinada basada en inteligencia, monitorización avanzada y formación constante. La protección de la cadena de mando y la integridad de la información militar es hoy, más que nunca, una prioridad estratégica para Ucrania y para toda Europa.

(Fuente: feeds.feedburner.com)