Operación Pawn Storm es una campaña de espionaje cibernético de largo alcance y muy ambiciosa. Se le conoce principalmente por atacar a militares, al personal de las embajadas y de los contratistas de defensa de los Estados Unidos y de sus aliados, incluyendo a instituciones como la Organización del Atlántico Norte (OTAN). También ataca a las facciones opositoras, a los disidentes del gobierno ruso, a los medios internacionales y a las personalidades políticas ucranianas de alto perfil.
En octubre de 2014 publicamos nuestros hallazgos sobre Operación Pawn Storm en un reporte titulado “Operation Pawn Storm: Usando señuelos para evadir la detección”, y desde entonces hemos estando siguiendo sus movimientos y desarrollos.
¿Qué es Operation Pawn Storm
Es una operación activa de espionaje cibernético económico y político que ataca a una amplia gama de organizaciones de alto perfil, desde instituciones gubernamentales hasta personalidades de los medios de comunicación. Sus actividades se observaron por primera vez en el año 2004, pero los desarrollos recientes han revelado detalles más concretos sobre la operación, incluyendo sus orígenes y objetivos.
¿Qué lo hace distinto a otros grupos/operaciones de espionaje cibernético?
Operation Pawn Storm es distinta a otros grupos de creadores de amenazas que tienen inclinaciones políticas debido a sus métodos de ataque, los cuales incluyen los siguientes:
- La utilización de correo electrónico con spear-phishing que lleva a SEDNIT/Sofacy. El correo electrónico con spear-phishing puede contener material/temas geopolíticos para persuadir al receptor para que lo abra. SEDNIT es un malware conocido por sus rutinas de backdoor y de robo de información.
- La creación de páginas falsas de inicio de sesión en Outlook Web Access (OWA) con correos de phishing para robar credenciales. Una variante de sus correos de spear-phishing dirigía a los usuarios a una página falsa para iniciar sesión en Outlook Web Access, con la esperanza de robar sus credenciales. Uno de los muchos objetivos de este método en particular incluye al contratista de defensa de Estados Unidos, ACADEMI, antes conocido como Blackwater.
- Exploits para las siguientes vulnerabilidades: CVEs: CVE-2010-3333, CVE-2012-0158, CVE-2013-1347, CVE-2013-3897, CVE-2014-1761, CVE-2014-1776, CVE-2015-2590, CVE-2015-4902, CVE-2015-7645
- Creación (y uso) de malware para iOS para realizar espionaje. La aplicación maliciosa, que Trend Micro detectó como IOS_XAGENT.A o IOS_XAGENT.B, roba todo tipo de información de los dispositivos móviles que infecta, como mensajes, listas de contacto, datos de geolocalización, fotos e incluso grabaciones de voz.
¿Quiénes son sus objetivos?
Operation Pawn Storm es conocido por haber atacado a los siguientes grupos y organizaciones:
- La OTAN y a sus estados miembros
- Organizaciones gubernamentales, militares y médicas de Estados Unidos
- Organizaciones gubernamentales, militares y médicas de los aliados de Estados Unidos
- Disidentes rusos/oponentes políticos del Kremlin
- Ciudadanos rusos de diferentes industrias y sectores civiles
- Activistas ucranianos
- Medios ucranianos
- El ejército y el gobierno ucranianos
- Gobiernos de Europa, Asia y el Medio Oriente
¿Cuáles son los incidentes más notables de la historia de Operation Pawn Storm?
Algunas de las actividades más sobresalientes de Operation Pawn Storm incluyen:
- Junio de 2014 – se comprometen los sitios del gobierno polaco
- Septiembre de 2014 – atacó a un importante abastecedor de combustible nuclear de Estados Unidos creando páginas falsas para iniciar sesión en Outlook Web Access para sus empleados. También lanzó ataques de páginas falsas para iniciar sesión en OWA contra instituciones militares y de defensa en Estados Unidos y Europa
- Diciembre de 2014 – atacó las cuentas corporativas de 55 empleados de un importante periódico de Estados Unidos usando la cuenta comprometida de un corresponsal militar norteamericano al que habían atacado a principios del mismo mes
- Enero de 2015 – atacó a tres populares bloggers de YouTube con un ataque de phishing a través de Gmail. El ataque sucedió cuatro días después de que los bloggers entrevistaran al Presidente de Estados Unidos Barack Obama en la Casa Blanca
- Febrero 2015 – se descubrió que se estaban usando aplicaciones iOS maliciosas para actividades de espionaje. Asimismo, atacó al oficial de enlace de la OTAN en Ucrania con una página de OWA falsa
- Abril de 2015 – lanzó ataques contra miembros de la OTAN. Asimismo, atacó a la estación de televisión francesa TV5Monde al provocar que varios cambios globales salieran del aire
- Julio de 2015 – Trend Micro descubrió que estaba usando una nueva explotación de día cero de Java
- Julio de 2015 – dirigió uno de sus servidores C&C a una IP de Trend Micro
- Agosto de 2015 – se descubrió una campaña nacional de espionaje, dirigida a disidentes, medios de comunicación, artistas y militares rusos, incluso a las esposas de oficiales de Estados Unidos
- Septiembre de 2015 – instaló un servidor falso que imitaba al servidor SFTP (Safe File Transfer Protocol) del Consejo de Seguridad Holandés y creó un servidor de Outlook Web Access (OWA) falso para atacar a un socio del Consejo de Seguridad Holandés en la investigación MH17
- Octubre de 2015 – Trend Micro descubrió que estaba usando código de exploit de día cero de Adobe Flash y atacó a varios ministerios de relaciones exteriores a través de correos electrónicos de phishing
Adobe y Día-Cero de Java en la Campaña Pawn Storm
Los exploits de día-cero se utilizan en los ataques dirigidos porque son efectivos, dado que los proveedores de software no han creado parches para ellos. En julio de 2015, detectamos URLs sospechosos que contenían un exploit de día-cero de Java descubierto recientemente, identificado como CVE-2015-2590. De acuerdo con nuestra investigación, los mensajes de correo electrónico se enviaban a ciertas fuerzas armadas de un país de la OTAN y a una organización de defensa de Estados Unidos que contenía estos URLs maliciosos donde se encontraba un exploit de Java. Una vez que se explota con éxito, ejecuta código arbitrario en las configuraciones predeterminadas de Java, comprometiendo a la seguridad del sistema.
El 13 de octubre, los atacantes detrás de Pawn Storm han estado usando el exploit de día-cero de Adobe Flash, identificado como CVE-2015-7645, para su campaña. De acuerdo con nuestro análisis, el día-cero de Flash afecta por lo menos a las versiones 19.0.0.185 y 19.0.0.207 de Adobe Flash Player. En esta campaña, Pawn Storm atacó varios ministerios de relaciones exteriores alrededor del mundo, excepto en Rusia. Los objetivos recibieron correos electrónicos de spear phishing que contenían links que llevaban al exploit. Los correos electrónicos y los URLs se diseñaron para aparentar que llevaban a información sobre temas de actualidad.
Operation Pawn Storm es una campaña constante. Consulte los desarrollos sobresalientes y cómo su organización puede protegerse contra Pawn Storm en la infografía adjunta.
Infografía:
OPERATION PAWN STORM
¿Qué es Operation Pawn Storm?
Es una operación activa de espionaje cibernético económico y político que ataca a una amplia gama de organizaciones de alto perfil, desde instituciones gubernamentales hasta personalidades de los medios de comunicación.
OBJETIVOS
EEUU y sus aliados
Organismos de gobierno, defensa y medios de comunicación de Estados Unidos
OTAN
La OTAN y sus estados miembros
Ucrania
Activistas, medios, el ejército y el gobierno de Ucrania
Rusia
Disidentes rusos/oponentes políticos del Kremlin, artistas, medios, desarrolladores de software
Otros gobiernos
Gobiernos de Europa, Asia y del Medio Oriente.
VECTORES DE ATAQUE
CORREOS DE SPEAR PHISHING
PHISHING DE CREDENCIALES
iFRAMES MALICIOSOS
También se descubrió que las aplicaciones iOS se han utilizado como un vector de ataque en por lo menos una de las campañas de Pawn Storm.
HERRAMIENTAS, TÁCTICAS Y PROCEDIMIENTOS (TTPs)
SEDNIT: Malware diseñado para penetrar la defensa del objetivo, continúa siendo persistente, y captura tanta información como puede
Páginas falsas de inicio de sesión en Outlook Web Access (OWA) para el phishing de credenciales
Exploits para las siguientes vulnerabilidades: CVE-2010-3333, CVE-2012-0158, CVE-2013-1347, CVE-2013-3897, CVE-2014-1761, CVE-2014-1776, CVE-2015-2590, CVE-2015-4902, CVE-2015-7645
ACTIVIDADES NOTABLES
JUN 2014
Sitios polacos comprometidos hostearon exploits que propagaron el malware SEDNIT
SEPT
Proveedor de combustible nuclear de Estados Unidos, instituciones militares y de defensa atacados en Estados Unidos y Europa a través de inicio de sesión falso de OWA
DIC
Cuentas corporativas de 55 empleados de un importante periódico de Estados Unidos son atacadas a través de una cuenta comprometida de un corresponsal militar de ese país.
ENE 2015
Tres populares bloggers de YouTube son afectados a través de un ataque de phishing en Gmail cuatro días después de que entrevistaran al Presidente Obama
FEB
Aplicaciones IoS maliciosas utilizadas para el espionaje. También el enlace de la ONU atacado con la página falsa de OWA
ABRIL
Ataques lanzados contra miembros de la OTAN a través de correos electrónicos de spear phishing
La estación de la televisión francesa, TV5Monde, es atacada, lo que provocó que varios canales globales salieran del aire durante un tiempo.
MAYO
Computadoras comprometidas del German Bundestag usando malware que robaba información
JULIO
Trend Micro descubre que se utiliza una nueva explotación de día-cero de Java
AGO
Campaña nacional de programa de espionaje revela que Ucrania, Estados Unidos y las esposas de oficiales norteamericanos son objetivos globales
SEPT
Grupos sirios de oposición atacados a través de ataques de phishing avanzados; el Equipo de Investigación Institucional MH17 es atacado
OCT
Ministerios de relaciones exteriores atacados usando nueva vulnerabilidad de día-cero de Adobe Flash
PROTEJA SU ORGANIZACIÓN CONTRA PAWN STORM
TREND MICRO NETWORK DEFENSE
Deep Discovery Inspector ofrece motores de detección especializados y sandboxes a la medida que identifican, analizan y monitorean todo el tráfico para detectar todos los aspectos de un ataque dirigido.
Deep Discovery Email Inspector identifica y bloquea correos electrónicos de spear phishing al agregar una capa de inspección transparente que descubre contenido, archivos y URLs maliciosos
Endpoint Sensor registra y reporta las actividades detalladas al nivel del sistema para permitir que los analistas de amenazas evalúen rápidamente la naturaleza y ámbito de un ataque.
TREND MICRO USER PROTECTION
Combine la gama más amplia de capacidades de protección de endopoints contra amenazas móviles con varias capas de colaboración de correo electrónico, y seguridad en gateways.
Leave a Reply