TURLA, GRUPO DE HACKERS DE HABLA RUSA QUE ESPIAN GOBIERNOS Y COMUNICACIONES MILITARES APROVECHANDO UNA PUERTA TRASERA

Un grupo de hackers de habla rusa que durante años ha dirigido a gobiernos de todo el mundo está experimentando con un nuevo método inteligente que utiliza sitios de medios sociales para ocultar malware de espionaje una vez que infecta una red de interés.

Según un informe publicado el martes por investigadores del proveedor de antivirus Eset, un troyano de puerta trasera recientemente descubierto utilizó los comentarios publicados en la cuenta oficial de Britney Spears para localizar el servidor de control que envía instrucciones y descarga datos robados desde y hacia computadoras infectadas. La innovación, conocida como Turla, hace que el malware sea más difícil de detectar debido a que los servidores controlados por atacantes nunca son referenciados directamente en el malware o en el comentario al que accede.

Turla es un grupo de hackers de habla rusa conocido por su malware de espionaje de vanguardia. A mediados de 2014, investigadores de Symantec documentaron el malware llamado Wipbot que infiltraba los sistemas basados ​​en Windows de embajadas y gobiernos de varios países europeos, muchos de ellos antiguos países del bloque oriental. Unos meses más tarde, los investigadores de Kaspersky Lab descubrieron una puerta trasera de Linux extremadamente furtiva que se utilizó en la misma campaña, un hallazgo que mostró que era mucho más amplio de lo que se creía anteriormente. Turla también ha sabido utilizar las conexiones por satélite de Internet para cubrir sus huellas. En marzo, los investigadores observaron a Turla utilizando lo que entonces era una vulnerabilidad de día cero en Windows para infiltrarse en el gobierno europeo y las computadoras militares.

En el informe del martes, Eset dijo que los investigadores descubrieron una extensión del navegador Firefox que se disfrazaba como una característica de seguridad. Detrás de las escenas, proporcionó los medios para que las partes externas asuman el control completo de una computadora infectada. Para permanecer sigilosamente, la extensión usaba trucos de programación -incluyendo expresiones regulares y el cálculo de hashes criptográficos- para encontrar el servidor de control en el que debían enviarse los datos.
Los investigadores de Eset explicaron:

La extensión utiliza una URL bit.ly para llegar a su C & C, pero la ruta URL no se encuentra en ninguna parte del código de extensión. De hecho, obtendrá este camino utilizando los comentarios publicados en una publicación específica de Instagram. El que se utilizó en la muestra analizada fue un comentario sobre una foto publicada en la cuenta oficial de Britney Spears.

Ver información original al respecto en Fuente:
to-britney-spears-for-help-concealing-espionage-malware/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies