La multinacional afirma que la actividad que permaneció en silencio hasta ahora, se registró por primera vez entre 2007 y 2013.
Grupo Careto protagoniza ciberataques con nuevas técnicas maliciosas y el equipo de Kaspersky se reunió para alertar a la industria sobre sus afectaciones.
Luego de diez años, el grupo de ciberamenazas Careto reapareció con más organización y fuerza, lanzando dos nuevas campañas de ciberespionaje dirigidas a organizaciones en Latinoamérica y África.
Según la firma de seguridad informática Kaspersky, una de las víctimas es una organización latinoamericana que ya habría sido atacada en varias ocasiones.
Careto es un grupo de amenazas persistentes avanzadas (APT) conocido por sus ataques a organizaciones gubernamentales, entidades diplomáticas, empresas de energía e instituciones de investigación.
Por razones de reputación organizacional, la primera aparición de Careto permaneció en silencio y fuera del ojo público.
Primera actividad entre 2007 y 2013
La actividad inicial de Grupo Careto abrió paso a la investigación y el estudio de códigos o programas malintencionados, que pueden exponer datos importantes de las empresas.
El último informe trimestral de Kaspersky sobre tendencias APT revela la creación de nuevas actividades de malware y nuevas técnicas en cibercriminalidad.
Georgy Kucherin, investigador de seguridad del GReAT de Kaspersky, anunció que Careto cuenta con operaciones de naturaleza avanzada, alcanzando un nivel de complejidad nunca antes visto.
A lo largo de los años, Careto ha ido desarrollando malware que demuestra un nivel notablemente alto. Los implantes recién descubiertos son estructuras multimodales, con tácticas y técnicas de implementación únicas y sofisticadas, indicó Kucherin.
Grupo Careto: una gran alerta a las organizaciones
El 5 de junio de 2024, los analistas de Kaspersky revelaron detalles sobre estas campañas, destacando la estructura multimodal utilizada por Careto.
Un enfoque que permite la grabación de la entrada del micrófono, el robo de una amplia gama de archivos y datos, y el control total de dispositivos infectados.
El vector de infección inicial en estos ataques fue un servidor de correo electrónico que utilizaba el software MDaemon, comprometido con un backdoor independiente que dio a los atacantes acceso completo a la red.
Para expandirse dentro de la red interna, Careto explotó una vulnerabilidad no identificada en una solución de seguridad, desplegando cuatro implantes maliciosos sofisticados.
Estos implantes, diseñados por profesionales especializados, permiten recopilar información del sistema, nombres de usuario, contraseñas, rutas de directorios locales y más.
Los documentos confidenciales, cookies, historiales de formularios y datos de inicio de sesión de navegadores y aplicaciones de mensajería, se convirtieron en objetos de interés para la organización cibercriminal.
Ante Careto: recomendaciones de Seguridad dictadas por Kaspersky
- Acceso a inteligencia sobre amenazas. Permitir que el equipo de trabajo acceder al conocimiento recurrente de ciberamenazas.
- Capacitación sobre ciberseguridad. Es fundamental que los colaboradores cuenten con la preparación necesaria para mantener la seguridad digital de sus ambientes.
- Soluciones EDR. Usar herramientas actualizadas para la detección, investigación y reparación de incidentes en puntos finales.
- Protección empresarial. Adoptar una solución de seguridad de nivel corportativo, que detecte amenazas avanzadas en una fase temprana.
- Monitoreo continuo de amenazas. Mantenerse alerta ante nuevos posibles malwares.