Noticias

Turla Espionage Trojan: Es selectiva sobre las víctimas

Los investigadores de seguridad han analizado la forma que Turla opera, el troyano ciberespionaje también conocida como la serpiente o Uroburos, opera y es determinado por otro malware que va checando los perfiles de la víctima, por lo que los agentes de amenaza pueden implementar los ataques de espionaje sólo en las personas de interés.

El análisis de la forma en que funciona Turla ha sido llevada a cabo por Kaspersky, Symantec y CrySyS Lab en Budapest y han puesto de manifiesto que los operadores detrás del troyano son muy sofisticados en sus métodos.

 

Turla_epic_snake

Kaspersky dice que Turla ha infectado a varios cientos de ordenadores, todos los seleccionados específicamente porque eran de interés para un Estado-nación.

Los usuarios pueden estar acostumbrados a los números más grandes para una primera opinión sobre un ataque cibernético, pero en este caso, las máquinas conectadas a las instituciones gubernamentales, embajadas, militar, educación, investigación y compañías farmacéuticas son más de 45 países.

El ataque se llevó a cabo en varias etapas, un primer paso es para infectar a la víctima específica, ya sea a través de agujeros, el aprovechamiento de Java, Flash o Internet Explorer exploits, o correos electrónicos de phishing que entregaron exploits PDF.

Según Kaspersky, la mayoría de las víctimas son de Francia (25), seguido de cerca por los Estados Unidos (24) e Irán (22), y se conectan a los gobiernos (diversos ministerios de la UE y Asia), embajadas, militar (UE) , la educación, la investigación (Oriente Medio), y las compañías farmacéuticas.

Otros países de la lista son Rusia (17), Bielorrusia (17), Alemania (16), Rumania (15), Polonia (13), Países Bajos (13), Kazajstán (13), Arabia Saudita (13) y Tayikistán (10 ).

Por supuesto, todo esto podría ser intencional, para establecer postas falsas a los analistas. Kaspersky dice que la actividad de espionaje uso de estas herramientas no ha llegado a su fin y todavía se están grabando las infecciones.

Rafael Bucio

Rafael Bucio

Gov, Data Center Engineer, Speaker, Cyber Security Researcher, SysAdmin, CyberPunk, HackAnd.Beer c[|||] ~ ⠠⠵ Blog

Previous post

FBI utiliza malware en investigación criminal

Next post

DefCon 2014: Hackers Couture