En agosto de 2023, investigadores de SentinelLabs, detectaron una serie de actividades maliciosas dirigidas hacia el sector de las telecomunicaciones. Estas actividades fueron llevadas a cabo por un actor de amenazas cuyo origen se mantiene en el anonimato, y utilizaron una innovadora puerta trasera modular basada en la plataforma LuaJIT.
Este actor de amenazas y su sofisticada puerta trasera recibieron el nombre de Sandman y LuaDream, respectivamente, en referencia a lo que se presume que es el nombre interno de la puerta trasera llamada LuaDream. Las acciones observadas se caracterizaron por un enfoque estratégico de movimiento lateral hacia estaciones de trabajo específicas con mínima interacción, para alcanzar sus objetivos mientras reducían el riesgo de detección.
¿Qué es LuaDream?
LuaDream es una puerta trasera multiprotocolo que se destacó por su capacidad para extraer información del sistema y del usuario, así como por su capacidad para gestionar complementos proporcionados por los atacantes. Estas características sugieren un enfoque altamente sofisticado y un desarrollo activo del malware. El proceso de implementación y preparación de LuaDream se diseñó específicamente para evadir la detección y el análisis, al igual que otros malware que tratan de pasar desapercibidos LuaDream se inyecta en memoria.
En su código se detectó que está creado con 36 componentes distintos, lo que hace suponer que es un proyecto a gran escala. Se estima que su creación y desarrollo fue durante el primer semestre del año 2022.
Sectores afectados
Este malware parece estar dirigido principalmente a empresas de telecomunicaciones, lo que sugiere un enfoque en la recopilación de datos confidenciales o de espionaje, debido a la importancia de la información que manejan estos proveedores. La actividad del actor de amenazas se ha detectado en varias regiones geográficas, incluyendo Medio Oriente, Europa Occidental y el subcontinente del sur de Asia.
Actividades detectadas
Durante agosto de 2023, Sandman llevó a cabo una serie de actividades de infiltración en estaciones de trabajo específicas, empleando la técnica "pass-the-hash" a través del protocolo de autenticación NTLM, tras robar credenciales administrativas y realizar reconocimientos previos. Estas infiltraciones se caracterizaron por una brecha promedio de cinco días entre cada una. Una vez dentro, Sandman se centró en implementar archivos y carpetas esenciales para cargar y ejecutar el malware LuaDream, utilizando una técnica de secuestro de DLL para ocultar su actividad. Notablemente, evitaron reiniciar el servicio Fax Spooler para evitar la detección, esperando que este cargará el malware durante el próximo inicio del sistema.
Proceso de infección
Ilustración 1: Proceso de infección
Fuente: SentinelLABS
Apreciación
La APT Sandman es un actor de amenazas altamente sofisticado y enigmático que ha sido objeto de una intensa investigación por parte de organizaciones de seguridad cibernética. Sus actividades observadas en agosto de 2023 revelaron una serie de tácticas avanzadas y un enfoque cuidadosamente planificado para lograr sus objetivos mientras minimizaba el riesgo de detección.
Lo más destacado de la APT Sandman incluye su capacidad para llevar a cabo ataques dirigidos al sector de las telecomunicaciones, un área que históricamente ha sido un objetivo importante para actividades de espionaje debido a la sensibilidad de los datos que maneja. Además, el uso de una puerta trasera modular llamada LuaDream, basada en LuaJIT, demuestra un alto nivel de desarrollo y evolución en sus capacidades técnicas.
Sin embargo, uno de los desafíos principales al tratar con la APT Sandman es su capacidad para mantenerse en el anonimato, ya que no se ha identificado claramente su origen o afiliación. Esto la convierte en un actor de amenazas aún más misterioso y peligroso.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
Tipo | Indicador |
---|---|
Sandman APT | - |
hash | 0b962ad02e8eef3c717ce6fcfda... |
hash | 9bb5e7a76e66d105fa5a6572851... |
dominio | mode[.]encagil[.]com |
dominio | ssl[.]explorecell[.]com |