Grupo amenazador sirio vende SilverRAT destructivo

Grupo amenazador sirio vende SilverRAT destructivo

El grupo detrás de un sofisticado troyano de acceso remoto, SilverRAT, tiene vínculos tanto con Turquía como con Siria y planea lanzar una versión actualizada de la herramienta para permitir el control de sistemas Windows y dispositivos Android comprometidos.

Según un análisis de amenazas publicado el 3 de enero, SilverRAT v1, que actualmente funciona solo en sistemas Windows, permite la creación de malware para ataques de registro de teclas y ransomware, e incluye características destructivas, como la capacidad de eliminar puntos de restauración del sistema, investigadores de Cyfirma, con sede en Singapur afirmado en su análisis.

SilverRAT Builder permite varias funciones

SilverRAT muestra que los grupos cibercriminales de la región se están volviendo más sofisticados, según el análisis de Cyfirma. La primera versión de SilverRAT, cuyo código fuente fue filtrado por desconocidos en octubre, consiste en un constructor que permite al usuario construir un troyano de acceso remoto con características específicas.

Las características más interesantes, según el análisis de Cyfirma, incluyen el uso de una dirección IP o una página web para comando y control, omisiones para software antivirus, la capacidad de borrar puntos de restauración del sistema y la ejecución retrasada de cargas útiles.

Según el análisis de Cyfirma, al menos dos actores de amenazas, uno que usa el identificador "Dangerous silver" y el segundo que usa "Monstermc", son los desarrolladores detrás de SilverRAT y un programa anterior, S500 RAT. Los piratas informáticos operan en Telegram y a través de foros en línea donde venden malware como servicio, distribuyen RAT crackeados de otros desarrolladores y ofrecen una variedad de otros servicios. Además, tienen un blog y un sitio web llamado Anonymous Arabe.

"Hay dos personas que administran SilverRAT", dice Rajhans Patel, investigador de amenazas de Cyfirma. "Hemos podido recopilar evidencia fotográfica de uno de los desarrolladores".

Comenzando desde foros

El grupo detrás del malware, denominado Anonymous Arabe, está activo en foros de Oriente Medio, como Turkhackteam, 1877, y al menos en un foro ruso.

Además del desarrollo de SilverRAT, los desarrolladores del grupo ofrecen ataques distribuidos de denegación de servicio (DDoS) bajo demanda, dice Koushik Pal, investigador de amenazas del equipo de Cyfirma Research.

“Hemos observado cierta actividad de Anonymous Arabe desde finales de noviembre de 2023”, afirma. "Se sabe que utilizan una botnet anunciada en Telegram conocida como 'BossNet' para realizar ataques DDOS contra grandes entidades".

Si bien el panorama de amenazas en Medio Oriente ha estado dominado por los grupos de hackers dirigidos y patrocinados por estados en Irán e Israel, grupos locales como Anonymous Arab siguen dominando los mercados del cibercrimen. El desarrollo continuo de herramientas como SilverRAT resalta la naturaleza dinámica de los mercados clandestinos en la región. 

Análisis del panel cyfirma silverRAT

Los grupos de hackers en Medio Oriente tienden a ser bastante variados, dice Sarah Jones, analista de investigación de inteligencia sobre amenazas cibernéticas en la firma de detección y respuesta administrada Critical Start, quien advirtió que los grupos de hackers individuales están en constante evolución y generalizar sus características puede ser problemático.

"El nivel de sofisticación técnica varía mucho entre los grupos de Oriente Medio", afirma. "Algunos actores respaldados por el Estado poseen capacidades avanzadas, mientras que otros dependen de herramientas y técnicas más simples".

Una puerta de entrada a través de trucos de juegos

De los miembros identificados del grupo árabe Anónimo, al menos uno es un ex hacker de juegos, según datos recopilados por investigadores de Cyfirma, incluido el perfil de Facebook, el canal de YouTube y las publicaciones en las redes sociales de uno de los piratas informáticos, un hombre de Tiene poco más de 20 años y vive en Damasco, Siria, y comenzó a piratear cuando era adolescente.

El perfil de los jóvenes hackers que se dedican a encontrar exploits para juegos trasciende la comunidad de hackers de Oriente Medio. Los adolescentes que comienzan sus carreras de piratería creando hacks de juegos o lanzando ataques de denegación de servicio contra sistemas de juegos se han convertido en una tendencia. Arion Kurtaj, miembro de el grupo Lapsus$, comenzó como hacker de Minecraft y luego pasó a piratear objetivos como Microsoft, Nvidia y el fabricante de juegos Rockstar.

"Podemos ver una tendencia similar con el desarrollador de SilverRAT", dice Rajhans Patel, investigador de amenazas de Cyfirma, y ​​agrega en el análisis de amenazas: "La revisión de las publicaciones anteriores del desarrollador revela un historial de ofrecer varios juegos de disparos en primera persona (FPS). trucos y modificaciones”.

La Junta de Revisión de Seguridad Cibernética (CSRB, por sus siglas en inglés) del Departamento de Seguridad Nacional de EE. UU., que realiza análisis post-mortem de los principales ataques, identificó como un peligro existencial el flujo continuo desde piratas informáticos juveniles hasta empresas cibercriminales. Los gobiernos y las organizaciones privadas deberían implementar programas holísticos para alejar a los jóvenes del ciberdelito, encontró la CSRB en su análisis del éxito del grupo Lapsus$ al atacar a “algunas de las empresas con mejores recursos y mejor defendidas del mundo”.

Sin embargo, los jóvenes programadores y los adolescentes conocedores de la tecnología a menudo también encuentran otras formas de ingresar al redil cibercriminal, dice Jones de Critical Start.

"Los hackers, como cualquier grupo de población, son individuos diversos con motivaciones, habilidades y enfoques variados", afirma. "Si bien algunos piratas informáticos pueden comenzar pirateando juegos y pasar a herramientas y técnicas más serias, a menudo encontramos que los ciberdelincuentes tienden a apuntar a industrias y países con defensas cibernéticas más débiles".

Sello de tiempo:

Mas de Lectura oscura