Martes 28 de octubre de 2025 – 19:48 WIB
Jacarta – El Equipo de Análisis e Investigación Global (GReAT) de Kaspersky ha descubierto evidencia que vincula al sucesor de HackingTeam, Memento Labs, con una nueva ola de ataques. ciberespionaje.
Lea también:
Miles de ataques cibernéticos ocurren cada día en Indonesia, dirigidos a Microsoft Office
Estos hallazgos surgen de una investigación sobre la Operación ForumTroll, una campaña de amenaza persistente avanzada (APTO) que explota una vulnerabilidad de día cero en Google Chrome.
En marzo de 2025, Kaspersky GReAT descubrió la Operación ForumTroll, una sofisticada campaña de ciberespionaje que explotaba la vulnerabilidad de día cero de Chrome, CVE-2025-2783.
Lea también:
Puan: El TNI debe ser fuerte para enfrentar las amenazas, incluidos los ataques cibernéticos
El grupo APT detrás del ataque envió correos electrónicos de phishing personalizados disfrazados de invitaciones al foro Primakov Readings, dirigidos a medios de comunicación, instituciones educativas y financieras rusas y organizaciones gubernamentales.
Mientras investigaban ForumTroll, los investigadores identificaron que los atacantes estaban usando software espía LeetAgent, que destaca porque sus comandos están escritos en leetspeak, una característica poco común en malware APTO.
Un análisis más detallado reveló similitudes entre sus herramientas y el software espía más sofisticado utilizado en otros ataques.
Después de determinar que, en algunos casos, este último software espía fue lanzado por LeetAgent o compartían un marco de carga, los investigadores confirmaron la relación entre ambos, así como entre ambos. ataque cibernético el.
Aunque otros programas espía utilizan técnicas antianálisis avanzadas, incluida la ofuscación VMProtect, Kaspersky extrae el nombre del malware del código y lo identifica como dante.
Los investigadores descubrieron que Memento Labs, el sucesor renombrado de HackingTeam, promovía el software espía comercial con el mismo nombre.
Además, la última muestra del software espía del sistema de control remoto de HackingTeam, obtenida por Kaspersky GReAT, tiene similitudes con Dante.
“Aunque la existencia de proveedores de software espía es bien conocida en la industria, sus productos siguen siendo difíciles de alcanzar, especialmente en ataques dirigidos donde la identificación es extremadamente difícil. Descubrir los orígenes de Dante requirió retirar capas de código profundamente ocultas, rastrear algunas huellas dactilares raras a lo largo de años de evolución del malware y conectarlas con el linaje de la empresa. Quizás por eso lo llaman Dante, hay un viaje increíble para cualquiera que intente encontrar sus raíces.”, dijo Boris Larin, investigador jefe de seguridad de Kaspersky GReAT.
Para evitar la detección, Dante incorpora una forma única de analizar su entorno antes de determinar si puede realizar sus funciones de forma segura.
Página siguiente
Los investigadores rastrearon el primer uso de LeetAgent hasta 2022 y descubrieron ataques adicionales por parte de ForumTroll APT dirigidos a organizaciones e individuos en Rusia y Bielorrusia.
