En el transcurso de una investigación sobre una nueva campaña llevada a cabo por el grupo InvisiMole, el laboratorio de ESET, la mayor empresa de ciberseguridad de la Unión Europea, ha descubierto el conjunto de herramientas actualizado que utiliza el grupo, así como detalles no conocidos hasta ahora sobre sus formas de actuar. Los descubrimientos son parte de una investigación en la que han colaborado las entidades atacadas. En su campaña más reciente, el grupo InvisiMole utilizó un conjunto de herramientas actualizadas para atacar a misiones diplomáticas e instituciones militares de Europa del Este. De acuerdo con la telemetría de ESET, los intentos de ataque se han estado llevando a cabo entre finales de 2019 y junio de 2020.
InvisiMole es un grupo activo desde al menos 2013 y fue documentado por primera vez por ESET en una investigación sobre una operación de ciberespionaje en Ucrania y Rusia en la que se usaron dos backdoors para espiar a las víctimas. “En aquel momento encontramos esos dos backdoors muy bien equipados, pero faltaba una pieza importante del puzle para entender sus objetivos: no sabíamos cómo los distribuían ni cómo los instalaban en los sistemas”, explica Zuzana Hromcová, investigadora de ESET que ha analizado InvisiMole.
Ahora, gracias a la colaboración con las organizaciones afectadas, los investigadores de ESET han tenido la oportunidad de obtener un conocimiento más profundo de las operaciones llevadas a cabo por InvisiMole. “Hemos podido documentar el extenso conjunto de herramientas utilizado para la distribución, movimiento lateral y ejecución de los backdoors de InvisiMole”, afirma Anton Cherepanov, responsable de la investigación en ESET.