Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Banner Desktop
Hackers domésticos rusos Cozy Bear (APT29). Análisis de los principales ataques y sus TTP

Hackers domésticos rusos Cozy Bear (APT29). Análisis de los principales ataques y sus TTP

Redazione RHC : 12 noviembre 2025 21:34

Autor: Gianluca Tiepolo

APT29 es un grupo de amenazas persistentes avanzadas (APT) altamente sofisticado, atribuido al Servicio de Inteligencia Exterior (SVR) de Rusia . El grupo ha estado activo desde al menos 2008 y ha participado en una amplia gama de campañas de espionaje y ciberataques contra gobiernos , organizaciones militares , contratistas de defensa y diversas industrias en Estados Unidos, Europa y Asia.

APT29 también se conoce como NOBELIUM (Microsoft), Cozy Bear (Crowdstrike), The Dukes (Kaspersky), JACKMACKEREL (iDefense), BlueBravo (Recorded Future) y UNC2452 (FireEye).

El grupo es conocido por su sutil y sofisticada técnica para robar información geopolítica : a diferencia de otros grupos patrocinados por el Estado ruso, como APT28 o Sandworm , APT29 no ha sido vinculado a ninguna operación disruptiva y opera de forma mucho más discreta.

Al grupo se le atribuyen varios ciberataques de gran repercusión, entre ellos:

  • El ciberataque al Comité Nacional Demócrata (DNC) de 2016: APT29 fue uno de los dos grupos rusos responsables del ciberataque al DNC durante las elecciones presidenciales estadounidenses de 2016. El grupo accedió al sistema de correo electrónico del DNC y robó información confidencial, que posteriormente se filtró al público.
  • Ciberataque a los Juegos Olímpicos de Invierno de Pyeongchang 2018: Se atribuye al grupo APT29 el ciberataque contra los Juegos Olímpicos de Invierno de Pyeongchang en Corea del Sur. El grupo utilizó un sofisticado malware llamado «Olympic Destroyer» para sabotear los sistemas informáticos y la infraestructura de los juegos.
  • Ataque a la cadena de suministro de SolarWinds: APT29 ha sido responsable de un sofisticado ataque a la cadena de suministro de SolarWinds, proveedor líder de software de gestión de TI. El ataque permitió al grupo acceder a los sistemas de varias agencias del gobierno estadounidense, incluyendo el Departamento de Justicia, el Departamento de Estado y el Departamento de Seguridad Nacional.

En mayo de 2021, se reveló que APT29 era responsable de un ciberataque a gran escala contra varias agencias gubernamentales estadounidenses y empresas privadas, entre ellas Microsoft. El grupo utilizó un sistema de marketing por correo electrónico comprometido para enviar correos de spear-phishing a más de 3000 cuentas individuales, instalando una puerta trasera que permitió a los atacantes acceder a las redes de las víctimas. El grupo también ha sido vinculado con otros ciberataques importantes, incluido el robo de investigaciones sobre la COVID-19 a empresas farmacéuticas estadounidenses.

En general, APT29 es uno de los grupos APT más sofisticados y mejor dotados de recursos del mundo, y sus TTP (técnicas, tácticas y procedimientos) están en constante evolución y cambio.

tácticas, técnicas y procedimientos

APT29 es conocido por su persecución paciente y persistente de sus víctimas, a menudo mediante ataques en varias etapas que tardan semanas o incluso meses en completarse. A continuación se muestra una lista de las TTP más destacadas del grupo:

  • Spear phishing: Este grupo utiliza correos electrónicos de spear phishing altamente personalizados y convincentes para obtener acceso al sistema de la víctima. Estos correos suelen estar adaptados a los intereses del destinatario y aparentan provenir de una fuente confiable.
  • Ataques de tipo «watering hole»: APT29 también es conocido por utilizar ataques de tipo «watering hole», en los que el grupo compromete un sitio web de confianza frecuentado por el objetivo y luego inyecta malware en el sitio para infectar a los visitantes.
  • Malware personalizado: APT29 utiliza malware altamente personalizado, como «SeaDuke» y «CosmicDuke», diseñado para evadir la detección y persistir en el sistema objetivo. El grupo también es conocido por usar herramientas maliciosas como «Cobalt Strike» y «PowerShell Empire».
  • Uso de vulnerabilidades de día cero: El grupo es conocido por utilizar vulnerabilidades de día cero para acceder a sistemas objetivo. Por ejemplo, APT29 utiliza vulnerabilidades en software popular como Microsoft Office y Adobe Flash.
  • Tácticas de aprovechamiento de recursos del sistema: APT29 suele emplear tácticas de aprovechamiento de recursos del sistema , en las que el grupo utiliza herramientas y técnicas legítimas ya presentes en el sistema objetivo para evadir la detección. Esto puede incluir herramientas como PowerShell , Instrumental de administración de Windows (WMI) y Protocolo de escritorio remoto (RDP) .

En esta investigación en particular, me centré en analizar las capacidades de mando y control de APT29.

Mando y control

Este grupo de amenazas tiene un historial de uso de servicios en la nube legítimos y de confianza ( como redes sociales y Google Drive ) para sus ciberataques, con el fin de camuflarse entre el tráfico de red normal y evadir la detección . El malware distribuido por APT29 también tiene la capacidad de exfiltrar datos a través de esos mismos canales de comando y comando. Por ejemplo:

  • El malware MiniDuke del grupo buscaba tweets específicos que contuvieran URL para acceder a servidores C2.
  • El malware CosmicDuke y PolyglotDuke de APT29 también tiene la capacidad de usar Twitter para obtener URL de C2, así como otros servicios de redes sociales como Imgur y Reddit.
  • La puerta trasera HAMMERTOSS de APT29 utiliza GitHub , Twitter y servicios de almacenamiento en la nube para la comunicación C2.

APT29 también empleó métodos de cifrado personalizados , como los del malware SeaDuke, donde se generaba una huella digital única para el host infectado y se utilizaba codificación Base64 y cifrado RC4/AES para proteger los datos durante las comunicaciones con su servidor de comando y control (C2). El grupo también utilizó técnicas como el enmascaramiento de dominio y complementos de ofuscación de Tor para crear túneles de red cifrados.

El uso de redes sociales para comunicaciones C2 no es una técnica completamente nueva: otros grupos rusos como Turla (Oso Venenoso) han explotado comentarios publicados en Instagram para obtener las direcciones de sus servidores de comando y control.

Ya en 2015 se detectó que APT29 utilizaba Twitter para controlar máquinas infectadas: en la campaña HAMMERTOSS , el grupo pudo recibir comandos y enviar datos robados a través de la popular red social, lo que les permitió evadir la detección por parte de las soluciones de seguridad que no monitoreaban el tráfico de las redes sociales.

EnvyScout

En una campaña más reciente que data de junio de 2021, APT29 atacó a organizaciones diplomáticas italianas con una campaña de spear phishing que distribuyó la puerta trasera EnvyScout.

Comunicación C2 a través de Slack

El backdoor primero llama a una función para crear un canal personalizado de Slack , añadiendo el ID de usuario del atacante al canal recién creado. El backdoor obtiene el nombre de usuario y el nombre de host del servidor de la víctima, añade cuatro números aleatorios para formar el nombre del canal y envía una solicitud HTTP con un token de autorización a la API de Slack.

Una vez establecido el canal, la puerta trasera entra en un bucle infinito: utiliza la solicitud API «chat.postMessage» para enviar un mensaje de baliza al canal recién creado y recibe una respuesta con una lista de archivos y cargas útiles adicionales que se descargan y ejecutan en la máquina objetivo.

Beatdrop

A mediados de enero de 2022, APT29 lanzó otra campaña de spearphishing contra una entidad diplomática , la cual fue detectada y neutralizada por Mandiant. Durante la investigación, Mandiant descubrió que se utilizaron correos electrónicos maliciosos para distribuir los programas de descarga BEATDROP y BOOMMIC .

BEATDROP es un gestor de descargas escrito en C que utiliza Trello para la comunicación de mando y control (C2) . Trello es una aplicación web de gestión de proyectos que permite a los usuarios organizar tareas y proyectos mediante tarjetas, listas y pestañas personalizables.

Al ejecutarse, BEATDROP carga en memoria su copia ntdll.dll para ejecutar shellcode en su propio proceso. Crea un hilo suspendido y luego busca en el sistema el nombre de usuario, el nombre del equipo y la dirección IP para generar un ID de víctima. BEATDROP utiliza este ID para almacenar y recuperar las cargas útiles de las víctimas desde su servidor de comando y control (C2). Una vez creado el ID de víctima, BEATDROP envía una solicitud inicial a Trello para determinar si la víctima actual ya ha sido comprometida. Trello recupera la carga útil del shellcode y la dirige a cada víctima. Una vez recuperada, la carga útil se elimina de Trello.

Concepto para la comunicación C2

En octubre de 2022, ESET Research descubrió una muestra subida a VirusTotal que se parecía mucho a una que APT29 había utilizado unos meses antes, con la diferencia clave de que utilizaba Notion , una plataforma de software para tomar notas basada en la nube, para las comunicaciones de comando y control (C&C) .

La API de Notion para comunicaciones C2 puede ser explotada mediante la inserción de comandos en el espacio de trabajo de Notion, al que el malware accede como si fuera un usuario legítimo. Este uso indebido de Notion permite a los atacantes evadir la detección y sortear los controles de seguridad , ya que es probable que el tráfico entre el malware y el servidor de Notion se perciba como legítimo.

Los investigadores de ESET sospechan que el programa de descarga distribuido en esta campaña en particular fue diseñado para recopilar y ejecutar cargas maliciosas adicionales, como Cobalt Strike . La campaña fue analizada con mayor detalle por investigadores de Hive Pro y Recorded Future , quienes identificaron la muestra como el malware GraphicalNeutrino.

Según Recorded Future, APT29 utilizó un sitio web comprometido con el texto señuelo » Programa de Embajadores Noviembre 2022 » para distribuir el archivo ZIP «program.zip», lo que sugiere que los objetivos de la campaña están relacionados con personal de embajadas o un embajador . GraphicalNeutrino, el malware utilizado en la operación, actúa como un cargador con funcionalidad básica de comando y control (C2) y emplea diversas técnicas anti-análisis para evitar ser detectado, incluyendo el desconexión de la API y la evasión del entorno aislado (sandbox).

Artefacto gráfico de neutrinos: 140runtime.dll

Tras establecer persistencia, el malware descifra varias cadenas, incluyendo una clave API de Notion y un identificador de base de datos, y calcula un ID único para la víctima a partir del nombre de usuario y el nombre de host. A continuación, utiliza la API de Notion para la comunicación con el servidor de comando y control (C2) y para enviar cargas útiles adicionales al equipo de la víctima.

Para cada solicitud al servidor de comando y control (C2), GraphicalNeutrino analiza la respuesta JSON y busca un array de «archivos». Si el array no está vacío, el malware analiza el campo URL, descarga el archivo y lo descifra mediante un cifrado personalizado. Una vez descifrado, el shellcode se genera indirectamente en un nuevo hilo.

Un ejemplo de respuesta de la noción C2

El uso de señuelos diplomáticos durante períodos de alta tensión geopolítica, como la guerra en Ucrania, probablemente resulte eficaz para los grupos APT rusos, dado el impacto potencial de la información obtenida de entidades o individuos comprometidos en la política exterior y los procesos de toma de decisiones estratégicas de Rusia. Quizás por ello, APT29 ha adoptado las mismas tácticas —específicamente, comunicaciones C2 encubiertas a través de Notion— para su próxima gran campaña, dirigida esta vez contra la Comisión Europea .

Ataque a la Comisión Europea

En esta última sección de la entrada del blog, analizo una campaña hasta ahora desconocida atribuida a APT29 que tuvo como objetivo la Comisión Europea . Espero que la introducción previa a las TTP y las campañas del grupo resulte útil, ya que este ataque presenta algunas similitudes con la campaña GraphicalNeutrino expuesta por Recorded Future .

acceso inicial

A partir de mediados de febrero de 2023, una campaña de spear phishing tuvo como objetivo varias direcciones de correo electrónico relacionadas con miembros de la Comisión Europea. El ataque consistió en la distribución de una imagen .iso maliciosa que contenía una nueva versión del descargador VaporRage . Una vez ejecutado, se observó que el malware explotaba la API de Notion para distribuir balizas de Cobalt Strike .

flujo de ejecución del ataque de la Comisión Europea

El primer correo electrónico de phishing, enviado el 13 de febrero de 2023, se hacía pasar por un aviso administrativo sobre documentos disponibles para su descarga en eTrustEx, una plataforma web que garantiza la transmisión segura de documentos entre los miembros de la Comisión. Los correos electrónicos fraudulentos estaban redactados en inglés y se enviaron a un número muy específico de usuarios clave de la plataforma eTrustEx.

Correo electrónico de recordatorio enviado a la Comisión Europea

Además, observé que en varios correos electrónicos de muestra, los remitentes probablemente sean cuentas de correo electrónico comprometidas pertenecientes a organizaciones gubernamentales legítimas. Esto podría engañar a las víctimas haciéndoles creer que los correos provienen de socios de confianza, aumentando así la probabilidad de que hagan clic en los enlaces.

Al abrir el enlace, la víctima es redirigida a una página HTML maliciosa alojada en hxxps://literaturaelsalvador[.]com/Instructions.html que utiliza una técnica conocida como contrabando de HTML para descargar una imagen ISO al sistema objetivo. Creo que este dominio no pertenece al atacante, sino que ha sido comprometido, lo cual coincide con la actividad previa de APT29 .

Sitio web de recuperación

El archivo ISO se descarga automáticamente cuando la víctima visita el sitio web; esto se logra mediante el siguiente código JavaScript. El contenido de Instructions.iso se almacena en la variable d .

Código JS que descarga la carga útil de la primera etapa

Ejecución

Una vez que el archivo se ha escrito en el disco, cuando un usuario hace doble clic en él en Windows 10 o posterior, la imagen se monta y el contenido de la carpeta se muestra en el Explorador de Windows. La ISO contiene dos archivos: un acceso directo de Windows ( Instructions.lnl ) y una DLL maliciosa ( BugSplatRc64.dll ).

Si el usuario hace clic en el archivo LNK, se ejecuta el siguiente comando, lo que desencadena involuntariamente la ejecución de la DLL maliciosa.

Ejecución de la DLL maliciosa

El uso de accesos directos LNK para ejecutar DLL maliciosas es una técnica que se ha asociado con APT29 en numerosas campañas. En este caso concreto, identifiqué la muestra como VaporRage , un programa de descarga utilizado por APT29 desde 2021 .

Persistencia

Al ejecutarse con la exportación InitiateDs , VaporRage primero ejecuta algunos comandos de reconocimiento y genera un ID de host codificando en hexadecimal el dominio DNS y el nombre de usuario. Luego crea una copia de sí mismo en:

C:Users%USERNAME%AppDataLocalDsDiBacksBugSplatRc64.dll

VaporRage crea una copia de sí mismo.

VaporRage luego establece persistencia en el sistema comprometido mediante la creación de una clave de ejecución de registro ubicada en: SoftwareMicrosoftWindowsCurrentVersionRunDsDiBacks .

VaporRage establece la persistencia mediante una clave de registro.

Mando y control

Como mencioné al principio de esta publicación, el ejemplo VaporRage proporcionado en la cadena de ejecución aprovecha sus capacidades de comando y control comunicándose a través de HTTPS mediante las API de Notion . La funcionalidad de base de datos de Notion también se utiliza para almacenar información de las víctimas y preparar cargas útiles adicionales para su descarga.

PCAP recopilado durante la comunicación C2

Según mis observaciones, esta muestra de VaporRage realiza periódicamente una solicitud POST a la API de Notion para comprobar la disponibilidad de una carga útil de malware de segunda fase , que posteriormente se descarga y ejecuta en memoria. En esta campaña concreta, APT29 utilizó VaporRage para desplegar balizas de Cobalt Strike y así consolidar su presencia en el entorno.

El siguiente punto de conexión se utilizó para las comunicaciones C2:

  • URL: hxxps://api[.]notion[.]com/v1/databases/37089abc0926463182bb5343bce252cc/query
  • Dirección IP: 104[.]18.42.99
  • Encabezado de autorización: %HOST-ID%
  • Agente de usuario: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, como Gecko) Chrome/35.0.1916.114 Safari/537.36

Esta técnica ejemplifica los constantes intentos de APT29 por ocultar sus acciones y mantener el acceso continuo a los sistemas objetivo. Esto ha sido ampliamente documentado por Mandiant , que describió a APT29 utilizando diversas técnicas, como tareas programadas , claves de ejecución, certificados maliciosos y puertas traseras en memoria, a veces empleando varios métodos para cada objetivo.

En general, el uso de servicios en la nube como Trello y Notion para las comunicaciones de comando y control (C2) no solo proporciona a los atacantes mayores capacidades para evadir los controles de seguridad de la red, sino que también aumenta su resistencia ante las operaciones policiales de desmantelamiento: las redes sociales y los servicios en la nube suelen estar alojados en múltiples servidores y ubicaciones, lo que dificulta que las autoridades desactiven la plataforma por completo. Esto significa que el atacante puede seguir utilizando la plataforma para las comunicaciones C2 incluso si se desactivan algunos servidores. Estas ventajas la convierten en una opción atractiva para atacantes como APT29 para llevar a cabo sus actividades maliciosas.

Conclusiones

El abanico de tácticas, técnicas y procedimientos (TTP) empleados por APT29 en esta campaña respalda la conclusión de que su objetivo es establecer numerosas vías de acceso a largo plazo para facilitar la recopilación de inteligencia dentro de las redes de las entidades gubernamentales objetivo. Las naciones vinculadas a la crisis ucraniana, en particular aquellas con importantes lazos geopolíticos, económicos o militares con Rusia o Ucrania, se enfrentan a un mayor riesgo de ser blanco de APT29.

Este grupo de ciberdelincuentes ha demostrado una impresionante capacidad de adaptación a lo largo de sus operaciones. Utilizan métodos innovadores y únicos para eludir los requisitos de detección y autenticación en sus entornos objetivo. En sus operaciones recientes, el grupo ha demostrado un profundo conocimiento de la seguridad operativa, lo que les permite moverse sin problemas entre recursos locales y en la nube con un mínimo de malware. Estos factores, sumados a sus avanzadas capacidades de desarrollo de malware, su larga trayectoria operativa y el tiempo que llevan operando contra sus objetivos, indican que APT29 es un actor bien financiado y excepcionalmente sofisticado , y que sin duda seguirá representando una amenaza durante 2023.

COI

A continuación se presenta una lista de indicadores asociados con esta campaña.

Dominios
hxxps://literaturaelsalvador[.]com/instructions.html
hxxps://api[.]notion[.]com/v1/databases/37089abc0926463182bb5343bce252cc/query

PI
108[.]167.180.186
104[.]18.42.99

Archivo — SHA256
21a0b617431850a9ea2698515c277cbd95de4e59c493d0d8f194f3808eb16354 (Instrucciones.iso)
e957326b2167fa7ccd508cbf531779a28bfce75eb2635ab822927B9augRplat.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...