AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### BladedFeline: Nueva Subdivisión de APT34 Centra sus Operaciones de Ciberespionaje en Oriente Medio

#### Introducción

El panorama de las amenazas persistentes avanzadas (APT) continúa evolucionando, con la aparición de nuevas subgrupos y tácticas cada vez más sofisticadas. Según una investigación publicada recientemente por ESET, una facción denominada “BladedFeline” ha sido identificada como un subgrupo del conocido actor iraní APT34 (OilRig). Este descubrimiento arroja nueva luz sobre las dinámicas internas de los grupos de ciberespionaje iraníes y presenta desafíos renovados para los equipos de defensa de organizaciones en sectores estratégicos.

#### Contexto del Incidente o Vulnerabilidad

APT34, activo desde al menos 2014, ha sido vinculado sistemáticamente con campañas de espionaje dirigidas a entidades gubernamentales, infraestructuras críticas, energía y organizaciones financieras, principalmente en Oriente Medio. BladedFeline, según el análisis de ESET, opera con un perfil táctico diferenciado, centrándose en ataques selectivos mediante herramientas personalizadas y vectores de intrusión menos convencionales. Las operaciones observadas hasta la fecha se han dirigido principalmente a organizaciones de Arabia Saudí, Jordania, Turquía y Emiratos Árabes Unidos, alineándose con los intereses geopolíticos de Irán.

#### Detalles Técnicos

El análisis técnico de ESET ha identificado que BladedFeline utiliza una combinación de malware de desarrollo propio y técnicas que reflejan la adopción de Tácticas, Técnicas y Procedimientos (TTP) descritos en el framework MITRE ATT&CK.

Entre las herramientas empleadas destaca un backdoor denominado “MeowStealer”, diseñado para el robo de credenciales y la exfiltración de documentos sensibles. Este malware presenta una arquitectura modular y emplea mecanismos de persistencia basados en la manipulación de claves de registro y tareas programadas en sistemas Windows (CVE-2023-23397 para la explotación de vulnerabilidades en Microsoft Outlook, por ejemplo).

En cuanto a los vectores de ataque, BladedFeline ha sido observado utilizando spear phishing altamente dirigido, con correos electrónicos que simulan comunicaciones oficiales y contienen documentos adjuntos con macros maliciosas. Una vez comprometido el sistema objetivo, el grupo despliega herramientas laterales para el movimiento lateral, como implementaciones personalizadas de PsExec y scripts de PowerShell ofuscados.

Indicadores de compromiso (IoC) destacados incluyen direcciones IP asociadas a infraestructura de comando y control (C2) en redes VPS rusas y chinas, hashes de archivos maliciosos y nombres de archivos típicos como “invoice_update.exe” y “policy_review.docm”. Además, se ha documentado el uso de frameworks como Cobalt Strike en campañas más recientes, lo que sugiere una evolución en la sofisticación operativa del grupo.

#### Impacto y Riesgos

La actividad de BladedFeline representa una amenaza significativa para la confidencialidad y la integridad de los datos en sectores estratégicos. El uso de malware personalizado dificulta la detección mediante soluciones tradicionales de defensa, y la escalada de privilegios y persistencia avanzada permiten campañas de espionaje prolongadas y discretas.

Según estimaciones de ESET, más del 60% de las víctimas identificadas pertenecen a organismos gubernamentales y empresas de energía, sectores críticos bajo la regulación de marcos como la Directiva NIS2 de la Unión Europea. La fuga de información sensible podría tener consecuencias regulatorias graves en virtud del GDPR, así como implicaciones económicas que, según informes de la industria, pueden superar los 2 millones de euros por incidente en términos de respuesta y mitigación.

#### Medidas de Mitigación y Recomendaciones

Para reducir el riesgo asociado a BladedFeline y subgrupos similares, se recomienda:

– Implementar políticas de segmentación de red y mínimo privilegio.
– Monitorizar de manera proactiva la aparición de IoC relacionados con APT34 y sus subgrupos.
– Desplegar soluciones EDR (Endpoint Detection and Response) con capacidad de análisis de comportamiento.
– Actualizar regularmente sistemas y aplicaciones, priorizando parches de vulnerabilidades como CVE-2023-23397.
– Realizar campañas internas de concienciación sobre phishing dirigido.
– Configurar reglas de detección específicas para la ejecución de scripts y uso de herramientas remotas.

#### Opinión de Expertos

Especialistas en ciberinteligencia como los de Recorded Future y Mandiant coinciden en que la diversificación de tácticas observada en BladedFeline es una tendencia creciente entre los grupos APT patrocinados por estados. “La personalización de malware y la reutilización de infraestructuras legítimas complican la atribución y aumentan la superficie de exposición”, señala Daniel Brecht, analista de amenazas.

El equipo de ESET destaca también la colaboración entre subgrupos bajo el paraguas de APT34, lo que incrementa la resiliencia del actor frente a acciones de atribución y desmantelamiento.

#### Implicaciones para Empresas y Usuarios

Para las empresas, especialmente aquellas sujetas a NIS2 o GDPR, la aparición de BladedFeline refuerza la necesidad de una estrategia de defensa en profundidad y de colaboración intersectorial en el intercambio de inteligencia sobre amenazas. Los usuarios finales deben extremar la precaución ante correos electrónicos no solicitados y mantener actualizados sus dispositivos.

El sector energético y las infraestructuras críticas deben considerar la integración de capacidades avanzadas de threat hunting y respuesta ante incidentes, así como procedimientos de análisis forense post-compromiso.

#### Conclusiones

La aparición de BladedFeline como subgrupo de APT34 es un recordatorio de la constante evolución de las amenazas de ciberespionaje a nivel global. Su enfoque en el desarrollo de malware personalizado, el uso de TTP avanzadas y la selección estratégica de objetivos subraya la necesidad de una vigilancia continua y una actualización constante de las medidas de seguridad. Las organizaciones deben invertir en capacidades de detección proactiva y respuesta ante incidentes, además de fortalecer la colaboración con la comunidad internacional de ciberseguridad.

(Fuente: www.darkreading.com)