
Una sofisticada campaña que ha apuntado a Israel durante al menos 8 años muestra evidencia de mejorar sus capacidades.
Una campaña de piratería que muestra lo que los investigadores dicen que es una de las artesanías más avanzadas conocidas públicamente dirigidas a Israel en los últimos años está mostrando signos de desarrollo y evolución activos, un desarrollo preocupante que hasta ahora se ha mezclado en el ruido de las casi constantes operaciones cibernéticas dirigidas a Israel.
No ha habido escasez de ciberataques de diversas severidades dirigidos a instituciones israelíes, particularmente a raíz del ataque del 7 de octubre de Hamas, pero la artesanía y las capacidades mostradas por el grupo hasta ahora no atribuido son mucho más sofisticadas, dijo Nicole Fishbein, una investigadora de Intezer.
Apodado "WildCard", el grupo en cuestión parece estar vinculado a un ataque de casi un año dirigido a la Corporación Eléctrica de Israel, que es el mayor proveedor eléctrico de Israel, entre abril de 2016 y febrero de 2017 que los investigadores en ese momento llamaron "Electric Powder".
En enero de 2022, la firma de Fishbein identificó una pieza de malware llamada "SysJoker" que impresionó a los investigadores por su calidad de desarrollo, tanto en C++ como en un kit de herramientas multiplataforma, lo que Fishbein explicó es "altamente inusual para actores de amenazas en la escena de Oriente Medio, especialmente el tipo de actores que normalmente vemos atacando a Israel."
Las técnicas, tácticas y procedimientos del grupo son "inusualmente maduras para el panorama de amenazas israelí", dijo ella.
En un análisis publicado el lunes pasado, Intezer reveló que a lo largo de 2022 y 2023 WildCard desplegó un nuevo malware similar a SysJoker y desarrolló una versión en el lenguaje de programación Rust, que los expertos dicen que puede ayudar en la eficiencia, el rendimiento multiplataforma y evitar la detección.
"Al descubrir sus nuevas operaciones, nos dimos cuenta de que habían llevado estas capacidades de desarrollo aún más lejos, adoptando Rust como su nuevo lenguaje de programación y volviendo a implementar funcionalidades previamente informadas," dijo Fishbein.
Fishbein agregó que WildCard parece estar enmascarando sus componentes como paquetes legítimos de desarrollo web y que el grupo puede estar entregando estos componentes a los desarrolladores israelíes usando aplicaciones troyanizadas distribuidas a través de campañas de ingeniería social.
A raíz del ataque del 7 de octubre de Hamas a Israel y en medio de los combates subsiguientes, grupos de piratería han atacado a Israel con una variedad de operaciones, pero estos han consistido principalmente en ataques de denegación de servicio distribuidos, la publicación de datos pirateados y reclamaciones improvisadas de acceso exagerado a instalaciones de tratamiento de agua y otras infraestructuras críticas de algunos grupos cibernéticos respaldados por Irán, han dicho los expertos.
No obstante, altos funcionarios israelíes han dicho que están preocupados por las escaladas cibernéticas a medida que el conflicto se prolonga, particularmente de los grupos de piratería vinculados a Irán.
Dada su sofisticación, WildCard parece estar vinculado a un estado-nación, pero sigue sin atribuirse. Según el análisis de Intezer, el grupo ha apuntado a Israel durante al menos 8 años, lo que significa que sus operaciones no están directamente vinculadas a la ronda actual de combates aunque continuaron atacando a Israel después de los ataques del 7 de octubre.
En la región, ha habido muchos grupos de piratería activos durante años. Algunos de estos grupos tienen vínculos con Irán, Hezbollah o Hamas. Han sido rastreados por agencias gubernamentales y expertos de la industria bajo nombres como Víbora Árida, Pandilla Cibernética de Gaza (Molerats), Plaid Rain, y más.
Fuente: cyberscoop.com