Malware atacó las redes del gobierno iraní

Noticias cortas de seguridad cibernética B2B
Anzeige

Compartir publicación

Los investigadores de seguridad han descubierto un sofisticado ciberataque. El malware se dirige a las redes del gobierno iraquí vinculadas a actores respaldados por el estado iraní.

El análisis de Check Point Research (CPR) muestra que el instalador de malware llevaba el logotipo de la Secretaría General iraquí del Consejo de Ministros, un engaño deliberado. Además, en los servidores comprometidos se encontraron conexiones a los dominios de la Oficina del Primer Ministro y del Ministerio de Asuntos Exteriores. El malware utilizado tiene similitudes con el malware conocido que se utilizó en ataques anteriores contra los gobiernos de Jordania, Líbano y Pakistán. En su momento, estos ataques podrían atribuirse al Ministerio de Inteligencia y Seguridad iraní (MOIS).

Anzeige

El malware Veaty y Spearal saltan las medidas de seguridad

El ciberataque, que duró varios meses, utilizó dos nuevas familias de malware: Veaty y Spearal. Ambos son particularmente inteligentes a la hora de evitar la detección mediante medidas de seguridad. Veaty utiliza una estrategia de comunicación compleja para conectarse a los servidores de comando y control a través de los cuales los atacantes pueden emitir comandos. Se utilizan diferentes métodos de inicio de sesión para garantizar una conexión permanente. Spearal complementa esta táctica confiando en el túnel DNS, un método en el que los datos se transmiten ofuscados a través del protocolo DNS para evitar los sistemas de detección tradicionales.

Además, CPR descubrió otra variante de malware llamada CacheHttp.dll, que también apunta a entidades del gobierno iraquí. Esta nueva amenaza está diseñada para monitorear actividades específicas del servidor web y responder a solicitudes específicas.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

APT34 utiliza técnicas similares

Esta campaña contra la infraestructura del gobierno iraquí demuestra los esfuerzos sostenidos y enfocados de los actores de amenazas iraníes en la región. La herramienta personalizada y la infraestructura especializada observadas en esta operación son similares a las técnicas comúnmente asociadas con APT34, un actor de amenazas asociado con el MOIS iraní. El uso de un protocolo de túnel DNS personalizado y un canal C2 basado en correo electrónico que explota cuentas comprometidas ilustra los esfuerzos conscientes de los actores iraníes para desarrollar y mantener mecanismos especializados de comando y control.

Este ataque muestra cuán complejo y adaptable se ha vuelto el malware moderno. Check Point Research enfatiza que es más importante que nunca que los gobiernos y las empresas implementen defensas en capas para protegerse contra estas amenazas avanzadas.

Directamente al informe en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Multas por infracciones del RGPD

Las empresas e instituciones estadounidenses son las víctimas más frecuentes de ataques cibernéticos en todo el mundo, seguidas por Alemania y el Reino Unido. Este es el resultado ➡ Leer más

DeepSeek: los delincuentes lo utilizan para propagar malware

Según los expertos, la rápida difusión de aplicaciones de IA generativa está creando nuevas oportunidades para los ciberdelincuentes. El nuevo chatbot de IA DeepSeek también es ➡ Leer más

Ciberataques vía Powershell, exploits y PyInstaller

Un análisis de amenazas realizado por G DATA CyberDefense muestra que el ransomware sigue siendo una amenaza importante. Al mismo tiempo, los ciberdelincuentes utilizan cada vez más Powershell y ➡ Leer más

Darknet: Se filtraron más de 2 millones de tarjetas bancarias

Los expertos estiman que en los últimos dos años se han publicado en la darknet datos de 2,3 millones de tarjetas bancarias. Análisis adicionales muestran ➡ Leer más

El panorama de amenazas para las tecnologías operativas (OT) está creciendo

El panorama de amenazas de OT está creciendo: vulnerabilidades en la cadena de suministro, infraestructura obsoleta, dificultades para instalar parches y brechas en la respuesta. ➡ Leer más

ToddyCat explota una vulnerabilidad en los productos de ESET

El equipo de seguridad de Kaspersky SecureList ha informado que el grupo APT ToddyCat está explotando actualmente una vulnerabilidad en los productos de ESET. Específicamente, ➡ Leer más

Un hacker roba datos de Europcar

El proveedor de servicios de alquiler de coches y coches compartidos Europcar fue aparentemente víctima de un grave ciberataque y sufrió un robo de datos de 37 GByte según los piratas informáticos. ➡ Leer más

Phishing: 200.000 correos electrónicos que imitan a Microsoft, McAfee y Adobe

Investigadores de seguridad han descubierto 200.000 correos electrónicos de phishing que abusaban de la información de URL para disfrazar enlaces de phishing. El fraude se reportó por primera vez el 21 de enero de 2025. ➡ Leer más