¿Quién es APT32?
Cronología de la actividad destacada de Apt32
2014: Inicia campañas cibernéticas dirigidas contra una empresa de seguridad vietnamita, empresas extranjeras en Vietnam y expatriados vietnamitas.
2016: Se dirige a empresas tecnológicas filipinas y a un promotor hotelero chino en Vietnam
2017: Los objetivos son ciudadanos vietnamitas en Australia, el Gobierno filipino, una empresa de seguridad local vietnamita y una empresa alemana que opera legalmente en Vietnam.
2018-2020: Dirigido a activistas de derechos humanos vietnamitas, tanto locales como en el extranjero
2020: Operaciones de APT32 vinculadas a una empresa vietnamita llamada CyberOne Group.
Cómo funcionan los ataques APT32
Tácticas, técnicas y procedimientos comunes APT32 (TT&P)
- Hackear los sitios web de los adversarios para recopilar información y rastrear su base de usuarios.
- Malware personalizado para macOS que utiliza la técnica de la doble extensión o macros de Office maliciosas escritas en el lenguaje de programación Perl.
- Uso de la red social Facebook para propagar programas maliciosos mediante ataques de ingeniería social
- Utilización de la herramienta legítima de pruebas de penetración Cobalt Strike como programa espía de mando y control (C2).
Variedades de malware exclusivas de APT32 o estrechamente relacionadas con ella
METALJACK: un malware de primera etapa relativamente nuevo exclusivo de APT32 utilizado por primera vez en 2020 capaz de iniciar la cadena de infección y cargar malware de segunda etapa.
Denis (también conocido como DenisRAT): descubierto por primera vez en 2017, Denis puede capturar pulsaciones de teclas, robar credenciales de inicio de sesión, tomar capturas de pantalla, robar información confidencial, descargar malware adicional y moverse lateralmente para infectar otros sistemas.
Kerrdown: exclusivo de APT32 y en uso desde 2018, Kerrdown es un módulo de malware descargador utilizado para instalar spyware
Windshield: un simple troyano de acceso remoto (RAT) de puerta trasera basado en TCP que interactúa con el sistema de archivos del host víctima y extrae información del sistema, además de detener los procesos del sistema host.
Komprogo: una RAT de puerta trasera exclusiva de APT32 que permite la ejecución remota de comandos, la filtración de información del sistema host y la ejecución de consultas de Windows Management Instrumentation (WMI).
Soundbite: una completa RAT utilizada exclusivamente por APT32 que puede cargar archivos y ejecutar comandos en hosts infectados utilizando el protocolo DNS para operaciones C2.