NetTraveler está de vuelta: La APT Estrella Roja regresa con nuevos trucos

Investigadores de Kaspersky Lab anunciaron hoy un nuevo vector de ataque de NetTraveler (también conocido como "Travnet", "Netfile" o APT Estrella Roja), una amenaza persistente avanzada que ya ha infectado a cientos de víctimas de alto perfil en más de 40 países. Los blancos conocidos de NetTraveler incluyen a activistas tibetanos /Uigur, empresas de la industria petrolera, centros e institutos de investigación científica, universidades, empresas privadas, gobiernos e instituciones gubernamentales, embajadas y contratistas militares.

Inmediatamente después de la exposición pública de las operaciones de NetTraveler en junio de 2013, los asaltantes cerraron todos los sistemas de mando y control conocidos y se trasladaron a nuevos servidores en China, Hong Kong y Taiwán. También continuaron los ataques sin obstáculos, como lo demuestra el caso actual.

En los últimos días, varios correos de phishing fueron enviados a varios activistas uigures. El exploit Java utilizado para distribuir esta nueva variante del APT Estrella Roja fue parcheado recientemente en junio de 2013 y tiene una tasa de éxito mucho mayor. Los ataques anteriores utilizaron un exploit de Office (CVE-2012 - 0158) que fue parcheado por Microsoft en abril.

Además de la utilización de correos de spear-phishing, los operadores de APT han adoptado la técnica de watering hole (redirecciones de web y descargas automáticas mientras se navega en dominios comprometidos) para infectar a las víctimas que navegan por la web.

Durante el último mes, Kaspersky Lab ha interceptado y bloqueado una serie de intentos de infección del dominio " wetstock [dot] org ", un sitio conocido relacionado a los ataques de NetTraveler anteriores. Estas redirecciones parecen provenir de otros sitios web relacionados a los uigures que fueron comprometidos e infectados por los atacantes de NetTraveler.

Los expertos del Equipo Global de Investigación y Análisis de Kaspersky Lab (GReAT, por sus siglas en inglés) predicen que otros exploits recientes podrían integrarse y utilizarse contra los blancos del grupo y ofrecen recomendaciones sobre cómo mantenerse a salvo de este tipo de ataques, entre ellos:

  • Actualice Java a la versión más reciente o, si usted no utiliza Java, desinstálelo.
  • Actualice Microsoft Windows y Office a sus últimas versiones.
  • Actualice software de terceros, como Adobe Reader.
  • Utilice un navegador seguro como Google Chrome, que tiene un ciclo de desarrollo más rápido y parches que el navegador por defecto de Windows, Internet Explorer.
  • Tenga cuidado al hacer clic en enlaces y abrir archivos adjuntos de personas desconocidas.