Puerta trasera BASICSTAR utilizada por un actor de amenazas iraní

El actor de amenazas vinculado a Irán conocido como Charming Kitten, también conocido como APT35, CharmingCypress, Mint Sandstorm, TA453 y Yellow Garuda, ha sido identificado en una serie reciente de ataques dirigidos a expertos en políticas de Oriente Medio. Estos ataques implican el uso de una nueva puerta trasera llamada BASICSTAR, que se implementa a través de un portal de seminarios web falso.

Charming Kitten tiene un historial de realización de diversas campañas de ingeniería social, con especial atención a grupos de expertos, ONG y periodistas. Sus tácticas incluyen involucrar a los objetivos en conversaciones prolongadas por correo electrónico antes de enviar enlaces de contenido malicioso, como señalaron los investigadores de Volexity Ankur Saini, Callum Roxan, Charlie Gardner y Damien Cash.

Microsoft informó que Charming Kitten se centró en personas de alto perfil involucradas en asuntos de Oriente Medio para distribuir malware como MischiefTut y MediaPl (también conocido como EYEGLASS), capaz de extraer información confidencial. El actor de amenazas, que se cree que está asociado con el Cuerpo de la Guardia Revolucionaria Islámica de Irán (CGRI), también ha difundido otras puertas traseras como PowerLess, BellaCiao, POWERSTAR (también conocido como GorjolEcho) y NokNok durante el año pasado, lo que demuestra un compromiso persistente con los ataques cibernéticos mientras adaptando tácticas a pesar de la exposición pública.

BASICSTAR implementado como parte de una infiltración a largo plazo

Los ataques de phishing observados entre septiembre y octubre de 2023 involucraron a Charming Kitten haciéndose pasar por el Instituto Internacional Rasanah de Estudios Iraníes (IIIS) para generar confianza entre los objetivos. Los ataques incluyen el uso de cuentas de correo electrónico comprometidas y una técnica llamada suplantación de múltiples personas (MPI), donde se utilizan múltiples cuentas de correo electrónico controladas por actores de amenazas.

Las cadenas de ataque suelen utilizar archivos RAR que contienen archivos LNK para distribuir malware. Se anima a los objetivos potenciales a unirse a un seminario web falso sobre temas de interés, lo que lleva a una secuencia de infección de varias etapas que implementa BASICSTAR y KORKULOADER, un script de descarga de PowerShell.

BASICSTAR, un malware de Visual Basic Script (VBS), puede recopilar información básica del sistema, ejecutar comandos desde un servidor de comando y control (C2) y descargar/mostrar archivos PDF señuelo. Además, algunos ataques adaptan la puerta trasera según el sistema operativo, comprometiendo a las víctimas de Windows con POWERLESS y a las víctimas de Apple macOS a través de una cadena de infección que culmina en NokNok a través de una aplicación VPN mezclada con malware.

February 20, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.