APT Chino Explotia APIs de SaaS en Campaña Global de Espionaje contra Telecomunicaciones y Gobiernos
Google y Mandiant interrumpen una campaña de ciberespionaje atribuida a un APT chino que abusó de APIs de SaaS para infiltrarse en telecomunicaciones y agencias gubernamentales.
Actor de Amenazas Patrocinado por el Estado Chino Explotia APIs de SaaS en Campaña Global de Espionaje
El Grupo de Inteligencia de Amenazas de Google (GTIG) y Mandiant, en colaboración con socios de la industria, han interrumpido una sofisticada campaña de ciberespionaje atribuida a un actor de amenazas persistentes avanzadas (APT) sospechoso de origen chino. La operación, que tuvo como objetivo a proveedores de telecomunicaciones y agencias gubernamentales a nivel global, aprovechó el abuso de APIs de SaaS para ocultar el tráfico malicioso dentro de la actividad de red legítima.
Hallazgos Clave y Detalles Técnicos
El actor de amenazas, rastreado por Mandiant como UNC5537, explotó interfaces de programación de aplicaciones (APIs) de software como servicio (SaaS) para mezclar las comunicaciones maliciosas con el tráfico normal. Esta técnica permitió a los atacantes evadir la detección mientras exfiltraban datos sensibles de redes comprometidas.
- Objetivos: Docenas de empresas de telecomunicaciones y entidades gubernamentales en múltiples regiones.
- Tácticas, Técnicas y Procedimientos (TTPs):
- Abuso de APIs de SaaS: Los actores maliciosos utilizaron APIs legítimas de plataformas SaaS para enmascarar comunicaciones de comando y control (C2).
- Mecanismos de Persistencia: Los atacantes mantuvieron acceso a las redes de las víctimas a través de credenciales comprometidas y puertas traseras.
- Exfiltración de Datos: Información sensible, incluyendo registros de llamadas y comunicaciones internas, fue probablemente sustraída durante la campaña.
Aunque Google y Mandiant no han revelado IDs de CVE específicos asociados con los ataques, la operación subraya la creciente tendencia de amenazas basadas en APIs en el ciberespionaje. Las plataformas SaaS, a menudo confiables para las organizaciones, proporcionan un vector atractivo para los actores de amenazas que buscan eludir los controles de seguridad tradicionales.
Análisis de Impacto
El enfoque de la campaña en proveedores de telecomunicaciones y agencias gubernamentales sugiere un interés estratégico en la recolección de inteligencia y vigilancia. Las redes de telecomunicaciones comprometidas podrían permitir a los atacantes:
- Monitorear comunicaciones de objetivos de alto valor.
- Disrumpir infraestructura crítica en caso de escalada geopolítica.
- Robar información propietaria o clasificada para obtener ventajas competitivas o estratégicas.
El uso de abuso de APIs de SaaS destaca un cambio en las tácticas de los APT, ya que los métodos tradicionales de detección (por ejemplo, monitoreo basado en firmas) pueden fallar al identificar tráfico malicioso disfrazado de llamadas legítimas a APIs.
Recomendaciones para Equipos de Seguridad
Las organizaciones, especialmente aquellas en los sectores de telecomunicaciones y gobierno, deben tomar las siguientes medidas para mitigar amenazas similares:
-
Mejorar la Seguridad de APIs
- Implementar límites de tasa, autenticación y detección de anomalías para el uso de APIs de SaaS.
- Monitorear patrones inusuales de llamadas a APIs que puedan indicar exfiltración de datos.
-
Fortalecer la Higiene de Credenciales
- Aplicar autenticación multifactor (MFA) para todas las cuentas privilegiadas.
- Realizar auditorías regulares de credenciales para detectar cuentas comprometidas.
-
Mejorar el Monitoreo de Red
- Implementar análisis de comportamiento para detectar flujos de tráfico inusuales, incluso dentro de canales SaaS cifrados.
- Segmentar redes críticas para limitar el movimiento lateral de los actores de amenazas.
-
Integración de Inteligencia de Amenazas
- Aprovechar los feeds de Mandiant y Google Threat Intelligence para mantenerse actualizado sobre TTPs emergentes.
- Compartir indicadores de compromiso (IOCs) con socios de la industria para mejorar la defensa colectiva.
Conclusión
La interrupción de esta campaña demuestra la naturaleza evolutiva del ciberespionaje patrocinado por estados, particularmente la explotación de plataformas SaaS confiables con fines maliciosos. A medida que los actores de amenazas refinan sus técnicas, las organizaciones deben adoptar medidas proactivas de seguridad en APIs y detección avanzada de amenazas para contrarrestar estos sofisticados ataques.
Para más detalles, consulte el informe original de BleepingComputer.