El grupo de ciberataques Nimbus Manticore, vinculado al gobierno iranÃ, intensificó sus operaciones, expandiéndose a Europa Occidental y apuntando a empresas de los sectores defensa, telecomunicaciones y aeroespacial con fines de espionaje.
Los atacantes utilizan portales de empleo falsos y phishing dirigido para atraer a las vÃctimas. Los archivos maliciosos se presentan como parte de procesos de selección, suplantando la identidad de compañÃas reconocidas del sector, incluyendo Boeing, Airbus, Rheinmetall y flydubai.
Malware en constante evolución
Nimbus Manticore ha desarrollado herramientas como MiniJunk y MiniBrowse, diseñadas para mantener el acceso oculto a sistemas y robar información confidencial. Estas soluciones maliciosas evolucionan constantemente, incorporando técnicas avanzadas de enmascaramiento y arquitectura modular, lo que dificulta su detección.
Una técnica reciente permite cargar DLL desde rutas alternativas mediante la modificación de parámetros de ejecución del proceso, mostrando cómo el grupo ajusta sus métodos para evadir controles de seguridad y mantener operaciones prolongadas.
Estrategias de distribución
El malware se distribuye principalmente a través de portales de empleo falsos, donde cada vÃctima recibe credenciales únicas que permiten descargar los archivos maliciosos. Esto garantiza que solo los objetivos especÃficos sean comprometidos y demuestra la planificación cuidadosa de las campañas de ciberespionaje.
Un grupo paralelo, con menor sofisticación técnica, ha adoptado estrategias similares: contactar a las vÃctimas por LinkedIn o correo electrónico, redirigiéndolas a portales falsos con el fin de acceder a sistemas corporativos y robar información sensible.
VÃctimas y sectores objetivo
Si bien Nimbus Manticore históricamente se centró en Oriente Medio, la actividad reciente indica un enfoque creciente en Dinamarca, Suecia y Portugal. Los objetivos abarcan proveedores de telecomunicaciones, contratistas de defensa, industria aeroespacial y aerolÃneas, coincidiendo con intereses estratégicos del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC).
Riesgos y medidas recomendadas
Los ataques de Nimbus Manticore muestran cómo los grupos patrocinados por estados pueden combinar malware avanzado y técnicas de ingenierÃa social para acceder a información crÃtica. Las empresas en sectores sensibles deben reforzar sus defensas con estrategias multicapa, que incluyan protección contra phishing, monitoreo de redes, y controles estrictos sobre descargas y accesos remotos.
El aumento de la actividad en Europa Occidental y la sofisticación del malware subrayan la necesidad de conciencia, prevención y preparación constante frente a amenazas de ciberespionaje de origen estatal.