17 de noviembre de 2021
4 mins read

ESET Research descubre ataques a webs de Oriente Medio con enlaces al programa espía Candiru

  • ESET revela una investigación sobre una campaña de ataques web estratégicos dirigidos a sitios web de medios de comunicación, gobiernos, proveedores de servicios de Internet y empresas de tecnología aeroespacial y militar, con vínculos con Oriente Medio y un fuerte foco en Yemen y el conflicto circundante.
  • Los objetivos se localizan en Oriente Medio (Irán, Arabia Saudí, Siria y Yemen), en Europa (Italia y Reino Unido) y en Sudáfrica. Los atacantes también han creado un sitio web imitando una feria médica en Alemania.
  • La campaña tiene fuertes vínculos con Candiru, una empresa israelí de software espía, recientemente incluida en la lista negra del Departamento de Comercio de Estados Unidos, que vende herramientas y servicios de software ofensivo de última generación a agencias gubernamentales.

Madrid, 17 de noviembre de 2021 – Los investigadores de la compañía ESET, pionera en protección antivirus y experta en ciberseguridad, han descubierto una serie de ataques estratégicos de tipo watering hole contra sitios web de alto perfil en Oriente Medio, con un fuerte foco en Yemen. Los ataques están vinculados a Candiru, una empresa que vende herramientas de software ofensivo de última generación y servicios relacionados a agencias gubernamentales. Los sitios web atacados pertenecen a medios de comunicación del Reino Unido, Yemen y Arabia Saudí, así como a Hezbolá; a instituciones gubernamentales de Irán (Ministerio de Asuntos Exteriores), Siria (incluido el Ministerio de Electricidad) y Yemen (incluidos los Ministerios del Interior y de Finanzas); a proveedores de servicios de Internet de Yemen y Siria; y a empresas de tecnología aeroespacial y militar de Italia y Sudáfrica. Los atacantes también crearon un sitio web que imitaba una feria médica en Alemania.

Un ataque de tipo watering hole compromete sitios web que podrían ser visitados por objetivos de interés, abriendo así la puerta a la infección del equipo de un visitante de esa web. En esta campaña, visitantes específicos de estas webs fueron probablemente atacados a través de un exploit mediante el navegador. Sin embargo, los investigadores de ESET no pudieron conseguir ni el exploit ni el payload final, lo que demuestra que los autores de la campaña habrían optado por limitar el alcance de sus operaciones y no querían “quemar” sus exploits de día cero. Esto pone en evidencia lo altamente dirigida que es la campaña en cuestión, en la que los sitios web comprometidos solo se utilizan como punto de partida para alcanzar los objetivos finales.

“Ya en 2018, desarrollamos un sistema interno personalizado para descubrir watering holes en sitios web de alto perfil. El 11 de julio de 2020, nuestro sistema nos notificó que el sitio web de la embajada iraní en Abu Dhabi había sido comprometido con código JavaScript malicioso. Nuestra curiosidad se despertó por el alto perfil de la web atacada, y en las semanas siguientes nos dimos cuenta de que otros sitios web con conexiones a Oriente Medio también habían sufrido ataques”, afirma el investigador de ESET Matthieu Faou, que fue quien descubrió las campañas de watering hole.

“El grupo de cibercriminales permaneció sin actuar hasta enero de 2021, cuando observamos una nueva ola de ataques. Esta segunda ola duró hasta agosto de 2021, cuando todos los sitios web fueron limpiados de nuevo, igual que en 2020 – probablemente por los propios autores de la campaña“, añade.

“Los atacantes también imitaron un sitio web perteneciente a la feria MEDICA del Foro Mundial de la Medicina, celebrada en Düsseldorf (Alemania). Los mismos clonaron el sitio web original y añadieron un pequeño fragmento de código JavaScript. Probablemente, los atacantes no consiguieron comprometer el sitio web legítimo y, por ello, tuvieron que crear uno falso para inyectar su código malicioso”, afirma Faou.

Durante la campaña de 2020, el malware hizo un chequeo del sistema operativo y del navegador web. Debido a que el proceso de selección estaba basado en el software del ordenador, la campaña no se dirigía a los dispositivos móviles. En la segunda oleada, con el fin de ser un poco más sigilosos, los atacantes empezaron a modificar los scripts que ya se encontraban en los sitios web comprometidos.

“En un post sobre Candiru, realizado por el Citizen Lab de la Universidad de Toronto, la sección llamada “¿Un grupo vinculado a Arabia Saudí?” menciona un documento usado en un phishing dirigido que se había subido a VirusTotal y a múltiples dominios operados por los atacantes. Los nombres de dominio son variaciones de acortadores de URL genuinos y de sitios web de análisis, que es la misma técnica utilizada para los dominios que se ven en los ataques de watering hole“, explica Faou, vinculando los ataques a Candiru.

Por tanto, es muy probable que los ejecutores de las campañas de watering hole en cuestión sean clientes de Candiru. Los creadores de los documentos y aquellos que operan los watering holes también son potencialmente los mismos. Candiru es una empresa privada israelí de software espía que ha sido recientemente incluida en la lista negra del Departamento de Comercio de Estados Unidos, lo que impediría que cualquier organización con sede en Estados Unidos haga negocios con Candiru sin obtener primero una licencia del Departamento de Comercio. ESET dejó de ver actividad ligada a esta operación a finales de julio de 2021, poco después de la publicación de posts por Citizen Lab, Google y Microsoft detallando las actividades de Candiru. Parece que los ejecutores de los ataques han decidido hacer una pausa, probablemente para reequipar su campaña y hacer que sea aun más sigilosa. Los expertos de ESET Research esperan que los ataques se reanuden en los próximos meses.

Para obtener más detalles técnicos sobre estos ataques contra sitios web en Oriente Medio, lee el post “Compromiso de sitios web estratégicos de alto perfil en Medio Oriente” en WeLiveSecurity. Asegúrate de seguir a ESET Research en Twitter para conocer las últimas noticias del equipo de investigación de  ESET.

Previous Story

Pronto podría llegar una entrada de norte con una DANA y nevadas

Next Story

INFORME Violencia de género y empleo: El 60% de las desempleadas víctimas de la violencia de género en la Comunidad Valenciana prefiere no comunicar su situación en las entrevistas de trabajo

Latest from Blog

La mejor tarifa de fibra y móvil de 2021

El mercado de las operadoras de telefonía en España es muy amplio, y por ello, escoger las mejores tarifas de fibra y móvil puede ser complicado. En concreto, en nuestro país existen

Casino Savaspin Innovation Technologique Et Ludique

Introduction Le service client de Savaspin incarne l’excellence à la française. Disponible 24 heures sur 24 et 7 jours sur 7, l’équipe francophone savaspin casino avis répond rapidement à toutes vos questions

Betify Ressource Joueur 44

L’industrie du divertissement numérique offre aujourd’hui des opportunités sans précédent pour les joueurs francophones. Betify émerge comme acteur dynamique proposant expériences modernes adaptées aux attentes contemporaines. La plateforme combine innovations technologiques avec

Betify France Votre Compagnon De Jeu Ideal

Introduction Betify propose des limites de perte configurables pour protéger votre budget. Vous définissez vous-même des plafonds quotidiens, hebdomadaires ou mensuels que la plateforme respecte scrupuleusement. Ces garde-fous https://www.jazzpoet.fr/ techniques complètent votre

Évaluation Détaillée de Betify Casino Systèmes

L’évaluation détaillée examine tous les composants et services du système de casino en ligne. Le site betify casino application propose une disposition ajustable pour toutes les tailles d’écran. Caractéristiques Plateforme La personnalisation

Betify France Votre Compagnon De Jeu Ideal

Introduction L’application mobile Betify permet de jouer partout et à tout moment. Compatible iOS et Android, elle reproduit fidèlement l’expérience desktop tout en betify exploitant les spécificités du tactile. Le design responsive
Go toTop