- Los investigadores de ESET han revelado que el grupo de amenazas alineado con Irán, Bladed-Celine, atacó a funcionarios del gobierno kurdo e iraquí con una variedad de herramientas maliciosas descubiertas dentro de sus sistemas.
- ESET descubrió y analizó dos túneles inversos (LARET y Pinar), una puerta trasera (susurro), un módulo IIS malicioso (Primecache) y varias herramientas complementarias.
- Con los investigadores ESET de alta confianza evalúan que Bladedfeline es un subgrupo dentro de Irán alineado en OilRig, ya que los implantes iniciales utilizados allí se remontan al grupo OilRig.
- Bladedfeline ya comprometió a los funcionarios diplomáticos kurdos con la puerta trasera Shahmaran Shahmaran del grupo en 2023.
MONTREAL Y BRATISLAVA, Eslovaquia, 05 de junio de 2025 (Globe Newswire)-El grupo de amenazas alineado en Irán Bladedfeline ha atacado a los funcionarios del gobierno kurdo e iraquí en una reciente campaña de aficionamiento cibernético, según los investigadores de ESET. El grupo desplegó una variedad de herramientas maliciosas descubiertas dentro de los sistemas comprometidos, lo que indica un esfuerzo continuo para mantener y ampliar el acceso a funcionarios de alto rango y organizaciones gubernamentales en Irak y la región kurda. La última campaña destaca las capacidades en evolución de BladedFeline, con dos herramientas de túneles (LARET y Pinar), varias herramientas complementarias y, sobre todo, un susurro de puerta trasera personalizada y un módulo de información de Internet malicioso (IIS) Primecache, tanto identificado como nombrado por ESET.
Whisper registra una cuenta de correo web comprometido en un servidor de Microsoft Exchange y la usa para comunicarse con los atacantes a través de archivos adjuntos de correo electrónico. Primecache también sirve como puerta trasera: es un módulo IIS malicioso. Primecache también tiene similitudes con la puerta trasera RDAT utilizada por el grupo de amenaza persistente avanzada (APT) de OilRig.
Según estas similitudes de código, así como en evidencia adicional presentada en esta publicación en el blog, ESET evalúa que Bladedfeline es un subgrupo muy probable de OilRig, un grupo APT alineado con Irán que persigue a los gobiernos y las empresas en el Medio Oriente. Los implantes iniciales en la última campaña se remontan a Oilrig. Estas herramientas reflejan el enfoque estratégico del grupo en la persistencia y el sigilo dentro de las redes específicas.
Bladedfeline ha trabajado constantemente para mantener el acceso ilícito a los funcionarios diplomáticos kurdos, al tiempo que explota a un proveedor de telecomunicaciones regional en Uzbekistán, y desarrollando y manteniendo acceso a funcionarios en el gobierno de Irak.
ESET Research evalúa que BladedCeline está apuntando a los gobiernos kurdos e iraquíes con fines cibernéticos, con el ojo de mantener el acceso estratégico a las computadoras de funcionarios de alto rango en ambas entidades gubernamentales. La relación diplomática kurda con las naciones occidentales, junto con las reservas de petróleo en la región del Kurdistán, lo convierte en un objetivo atractivo para los actores de amenaza alineados en Irán para espiar y manipular potencialmente. En Irak, estos actores de amenaza probablemente están tratando de contrarrestar la influencia de los gobiernos occidentales después de la invasión y ocupación de los Estados Unidos del país.
En 2023, ESET Research descubrió que BladedCeline atacó a funcionarios diplomáticos kurdos con la puerta trasera de Shahmaran, y previamente informó sobre sus actividades en los informes de actividades de ESET APT. El grupo ha estado activo desde al menos 2017, cuando comprometió a los funcionarios dentro del gobierno regional de Kurdistán, pero no es el único subgrupo de OilRig que la investigación ESET está monitoreando. ESET ha estado rastreando el lyceum, también conocido como hexano o tormenta-0133, como otro subgrupo OilRig. Lyceum se enfoca en atacar a varias organizaciones israelíes, incluidas las entidades y organizaciones gubernamentales gubernamentales y locales en la atención médica.
Eset espera que Bladedfeline persista con el desarrollo del implante para mantener y expandir el acceso dentro de su víctima comprometida establecida para el ciberespionaje.
Para obtener un análisis más detallado y un desglose técnico de las herramientas de BladedFeline utilizadas en Operation RoundPress, consulte el último blog de ESET Research “Susurrando en la oscuridad“En WeliveseCurity.com. Asegúrese de seguir la investigación de ESET sobre Twitter (hoy conocido como x), Blueskyy Mastodonte Para las últimas noticias de ESET Research.
Acerca de Eset
Eset® proporciona seguridad digital de vanguardia para evitar ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET se mantiene por delante de los ciberétricos globales emergentes, tanto conocidos como desconocidos, asegurando empresas, infraestructura crítica e individuos. Ya sea que se trate de un punto final, en la nube o la protección móvil, nuestras soluciones y servicios nativos de AI, la nube primero siguen siendo altamente efectivos y fáciles de usar. La tecnología ESET incluye detección y respuesta robustas, cifrado ultra seguro y autenticación multifactorial. Con defensa en tiempo real 24/7 y un fuerte soporte local, mantenemos a los usuarios seguros y las empresas funcionando sin interrupción. El panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET está comprometido con la investigación de clase mundial y la poderosa inteligencia de amenazas, respaldada por centros de I + D y una fuerte red global de socios. Para más información, visite http://www.eset.com o sigue nuestro redes sociales, podcasts y blogs.