Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Dante, el spyware que ayudó a vincular una reciente campaña de ciberespionaje con un grupo de hackers inactivo

Dante: el spyware que conectó una reciente campaña de ciberespionaje con un grupo de hackers inactivo

   MADRID, 4 Nov. (CIBERPRO) –

   Una campaña de ciberespionaje de alta complejidad que explotó una vulnerabilidad de día cero en Chrome ha revelado un nuevo ‘spyware’ asociado a un grupo de ciberdelincuentes que se consideraba inactivo desde hace años.

    El equipo de Investigación y Análisis Global de Kaspersky (GReAT) ha encontrado pruebas que conectan a Memento Labs, el sucesor de HackingTeam, con una nueva serie de ciberataques.

    El foco de esta investigación es la ‘Operación ForumTroll’, una campaña APT que aprovechó una vulnerabilidad en Chrome catalogada como CVE-2025-2783, con un nivel de gravedad alto. Esta vulnerabilidad permitía evadir el entorno aislado (‘sandbox’) mediante archivos maliciosos, como enlaces, tomando control del equipo.

    Aunque Google solucionó dicha vulnerabilidad en las versiones 134.0.6998.177/.178 de Chrome, los atacantes lograron utilizarla para distribuir el ‘software’ espía LeetAgent a través de correos de ‘phishing’ personalizados.

   Al investigar más a fondo, los expertos de Kaspersky descubrieron que LeetAgent utilizaba comandos en leetspeak, un rasgo poco habitual en el ‘malware’ APT. Además, compartía herramientas con el ‘malware’ conocido como Dante.

    Este segundo ‘malware’ fue clave para que el equipo de Kaspersky relacionara la Operación ForumTroll con Memento Labs, una empresa que se pensaba inactiva desde 2015, tras un ataque que expuso gran parte de su documentación interna.

   La conexión se estableció porque Dante, que a veces lanzaba LeetAgent como un segundo ‘spyware’ y compartía su cargador, también mostraba similitudes con el ‘software’ espía Remote Control System de HackingTeam. Sin embargo, analizar Dante no fue fácil, como explicaron desde Kaspersky en un comunicado, ya que empleaba técnicas avanzadas para evitar su análisis, como ocultar su código con herramientas como VMProtect.

   GReAT identificó la Operación ForumTroll a principios de este año, en marzo, lo que permitió a Google implementar un parche rápidamente. No obstante, la campaña se dirigió a medios de comunicación rusos, entidades gubernamentales, instituciones educativas y organizaciones financieras.

Scroll al inicio