Los piratas informáticos de APT aprovechan el software Autodesk 3ds Max para el espionaje industrial

Una cosa es que los grupos de APT realicen ciberespionaje para alcanzar sus propios objetivos financieros. Pero es un asunto completamente diferente cuando son utilizados como «piratas informáticos contratados» por empresas privadas competidoras para deshacerse de información confidencial.

El Laboratorio de Inteligencia de Amenazas Cibernéticas de Bitdefender descubrió otro caso más de un ataque de espionaje dirigido a una empresa de producción de video y arquitectura internacional no identificada que tenía todas las características de una campaña cuidadosamente orquestada.

«El grupo de ciberdelincuentes se infiltró en la empresa utilizando un complemento contaminado y especialmente diseñado para Autodesk 3ds Max», dijeron los investigadores de Bitdefender en un informe publicado hoy.

«La investigación también encontró que la infraestructura de Comando y Control utilizada por el grupo de ciberdelincuentes para probar su carga útil maliciosa contra la solución de seguridad de la organización, se encuentra en Corea del Sur».

Aunque ha habido instancias anteriores de grupos mercenarios APT como Dark Basin y Deceptikons (también conocido como DeathStalker ) dirigidos al sector financiero y legal, esta es la primera vez que un actor de amenazas ha empleado el mismo modus operandi en la industria inmobiliaria.

El mes pasado, se encontró una campaña similar, llamada StrongPity , que usaba instaladores de software contaminados como un cuentagotas para introducir una puerta trasera para la exfiltración de documentos.

«Es probable que esto se convierta en la nueva normalidad en términos de la mercantilización de los grupos de APT, no solo los actores patrocinados por el estado, sino cualquiera que busque sus servicios para beneficio personal, en todas las industrias», dijo la firma de ciberseguridad.

Uso de un complemento de Autodesk 3ds Max contaminado

En un aviso publicado a principios de este mes, Autodesk advirtió a los usuarios sobre una variante del exploit MAXScript «PhysXPluginMfx» que puede dañar la configuración de 3ds Max, ejecutar código malicioso y propagarse a otros archivos MAX en un sistema Windows al cargar los archivos infectados en el software.

Pero de acuerdo con el análisis forense de Bitdefender, esta muestra incompleta MAXScript Encrypted («PhysXPluginStl.mse») contenía un archivo DLL incrustado, que posteriormente descargó binarios .NET adicionales desde el servidor C&C con el objetivo final de robar documentos importantes.

Los binarios, a su vez, son responsables de descargar otros MAXScripts maliciosos capaces de recopilar información sobre la máquina comprometida y exfiltrar los detalles al servidor remoto, que transmite una carga útil final que puede capturar capturas de pantalla y recopilar contraseñas de navegadores web como Firefox, Google. Chrome e Internet Explorer.

Además de emplear un mecanismo de suspensión para pasar desapercibido y evadir la detección, los investigadores de Bitdefender también descubrieron que los autores de malware tenían un conjunto completo de herramientas para espiar a sus víctimas, incluido un binario «HdCrawler», cuyo trabajo es enumerar y cargar archivos con extensiones (.webp, .jpg, .png, .zip, .obb, .uasset, etc.) al servidor y un ladrón de información con amplias funciones.

La información reunida por los rangos Stealer del nombre de usuario, nombre del equipo, las direcciones IP de los adaptadores de red, Windows ProductName , la versión de .NET Framework, procesadores (número de núcleos, la velocidad, y otra información), la memoria RAM total y libre disponibles , detalles de almacenamiento para los nombres de los procesos que se ejecutan en el sistema, los archivos configurados para iniciarse automáticamente después de un arranque y la lista de archivos recientes a los que se accedió.

Los datos de telemetría de Bitdefender también encontraron otras muestras de malware similares que se comunican con el mismo servidor C&C, que datan de hace poco menos de un mes, lo que sugiere que el grupo apunta a otras víctimas.

Se recomienda que los usuarios de 3ds Max descarguen la última versión de Security Tools para Autodesk 3ds Max 2021-2015SP1 para identificar y eliminar el malware PhysXPluginMfx MAXScript.

«La sofisticación del ataque revela un grupo de estilo APT que tenía conocimiento previo de los sistemas de seguridad de la empresa y utilizaba aplicaciones de software, planificando cuidadosamente su ataque para infiltrarse en la empresa y extraer datos sin ser detectados», dijeron los investigadores.

«El espionaje industrial no es nada nuevo y, dado que la industria inmobiliaria es altamente competitiva, con contratos valorados en miles de millones de dólares, hay mucho en juego para ganar contratos para proyectos de lujo y podría justificar recurrir a grupos APT mercenarios para obtener una ventaja de negociación. «

Fuente: https://thehackernews.com/2020/08/autodesk-malware-attack.html

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información