Hackers de Estado Infiltran Redes Militares con Malware “Fileless” 

La paciencia estratégica y la ejecución directa en memoria son las nuevas armas del ciberespionaje geopolítico. Los atacantes duermen en la red durante horas para evadir radares. 

El sigilo extremo define la nueva ola de amenazas persistentes avanzadas (APT). Investigadores han descubierto una operación de intrusión a largo plazo dirigida específicamente contra organizaciones militares en el Sudeste Asiático. 

Esta campaña maliciosa exhibe todas las características de una operación de espionaje patrocinada por un estado-nación, priorizando la recolección de información militar sensible y de inteligencia geopolítica. Los atacantes demuestran una enorme “paciencia estratégica”, manteniendo el acceso a las redes comprometidas durante períodos prolongados antes de siquiera comenzar a extraer la información. 


El Arsenal a Medida del Atacante 

Para asegurar su presencia invisible, los operadores han desplegado un conjunto de herramientas y puertas traseras (backdoors) hechas a medida: 

  • AppleChris: Un backdoor recién descubierto por los investigadores, diseñado específicamente para anclarse en el sistema y garantizar la persistencia del acceso. 
  • MemFun: Un malware sofisticado estructurado para gestionar las comunicaciones de Comando y Control (C2) de la forma más sigilosa posible. 
  • Getpass: Un módulo dedicado exclusivamente a la recolección y extracción de credenciales de inicio de sesión de los usuarios militares comprometidos. 

El Arte de la Evasión: Powershell Inyectado en Memoria 

La verdadera obra maestra técnica de esta campaña es su mecanismo de Comando y Control basado en un script de PowerShell fuertemente ofuscado en formato Base64. 

Para eludir los sistemas de detección de intrusos, el script está programado con un intervalo de baliza (beacon interval) que lo hace “dormir” exactamente durante seis horas (21,600 segundos). Una vez finalizada la cuenta regresiva, el código contacta de forma segura a la infraestructura del atacante a través de una conexión cifrada HTTPS (identificada en el análisis hacia la IP 8.220.184.177 por el puerto 443). 

Al establecer conexión, el sistema descarga comandos remotos desde el servidor C2 y los ejecuta directamente en la memoria viva del equipo utilizando el temido comando Invoke-Expression (iex). Este modelo de ataque “sin archivos” (fileless) evita tocar el disco duro, permitiendo a los atacantes habilitar una shell inversa (conexión de control remoto) que resulta increíblemente difícil de rastrear por los antivirus convencionales. 

Related Post