El Grupo de Análisis de Amenazas (TAG) de Google, reveló un nuevo corredor de acceso inicial que, según dijo la compañía, está estrechamente afiliado a un grupo ruso de hacking, conocido por sus operaciones de ransomware con Conti y Diavol.
Nombrado como Exotic Lily, se ha observado al actor de amenazas motivado financieramente explotando una vulnerabilidad crítica ya parcheada en la plataforma Microsoft Windows MSHTML (CVE-2021-40444) como parte de campañas de phishing generalizadas que involucraron el envío de no menos de 5000 correos electrónicos con propuestas comerciales con el objetivo de 650 organizaciones al día en todo el mundo.
Exotic Lily, detectada por primera vez en septiembre de 2021, estuvo involucrada en la exfiltración de datos y el despliegue de las cepas de ransomware Conti y Diavol, operadas por hackers, las cuales comparten superposiciones con Wizard Spider, el sindicato ciberdelincuente ruso que también es conocido por operar TrickBot, BazarBackdoor y Anchor.
Los señuelos de ingeniería social del actor de amenazas, enviados desde cuentas de correo electrónico falsificadas, se han centrado específicamente en los sectores de TI, ciberseguridad y atención médica, aunque después de noviembre de 2021, los ataques se han vuelto más indiscriminados y se dirigen a una amplia variedad de organizaciones e industrias.
Además de utilizar empresas e identidades ficticias como un medio para generar confianza con las entidades objetivo, Exotic Lily ha aprovechado los servicios legítimos de intercambio de archivos como WeTransfer, TransferNow y OneDrive para entregar cargas útiles de BazarBackdoor en un intento por evadir los mecanismos de detección.
Los ciberdelincuentes por lo general se hacían pasar por empleados de compañías como Amazon, con perfiles de redes sociales fraudulentos en LinkedIn, que presentaban imágenes de perfil falsas generadas por IA. También se cree que el grupo se hizo pasar por empleados reales de la empresa al extraer sus datos personales de las redes sociales y bases de datos comerciales como RocketReach y CrunchBase.
También se entrega utilizando el exploit MHTML, un cargador personalizado llamado Bumblebee que está diseñado para recopilar y filtrar información del sistema a un servidor remoto, que responde a los comandos para ejecutar shellcode y ejecutar archivos ejecutables de próxima etapa, incluido Cobalt Strike.
Un análisis de la actividad de comunicación de Exotic Lily indica que los atacantes tienen un «trabajo típico de 9 a 5″ entre semana y es posible que trabajen desde una zona horaria de Europa Central o del Este.