ESET DESCUBRE A GAZER, UN
TROYANO QUE ESPIABA A EMBAJADAS
ESET Latinoamérica es el primero en documentar
este troyano que estaría usando el grupo de ciberespionaje,
Turla, en ataques contra gobiernos y diplomáticos al menos desde 2016.
Investigadores de seguridad de ESET, compañía líder en detección
proactiva de amenazas, publicaron una nueva investigación que detalla actividades que serían del grupo de ciberespionaje llamado Turla.
Lo que hallaron los investigadores en esta ocasión es un backdoor (troyano que
permite el acceso al sistema infectado y su control remoto) que fue utilizado para
espiar a consulados y embajadas en todo el mundo.
El equipo de ESET es el primero en documentar
este backdoor que llamaron Gazer. La evidencia hallada indica que se utilizó
activamente en ataques contra gobiernos y diplomáticos al menos desde
2016. El éxito en sus ataques se debe a los métodos avanzados que usa para
espiar a sus objetivos, y su habilidad para persistir en los dispositivos
infectados, escondiéndose para robar información durante largos períodos.
Los investigadores de ESET descubrieron que
Gazer logró infectar un gran número de computadoras alrededor del mundo, aunque
la mayoría de sus víctimas están en Europa. Al analizar en detalle
varias campañas de espionaje que usaron este componente, se identificó que el
principal objetivo parece haber sido la parte sur de Europa oriental y algunos
países de la antigua Unión Soviética.
Turla es un grupo que viene
actuando al menos desde 2008 y su objetivo principal es el espiar gobiernos, funcionarios
gubernamentales y diplomáticos. Si bien no hay evidencia irrefutable de que
este backdoor les pertenezca, los ataques tienen todos los sellos distintivos
de las campañas anteriores de este grupo, como por ejemplo:
- Las organizaciones objetivo son embajadas, consulados y
ministerios;
- Son campañas de phishing dirigido (ataque de Ingeniería Social con
el objetivo de adquirir fraudulentamente información personal y/o
confidencial de la víctima, como contraseñas o detalles de la tarjeta de
crédito, cuentas de redes sociales, corporativas o de juegos online.) que propagan
un backdoor como Skipper;
- Se introduce un segundo backdoor más sigiloso (Gazer en esta
instancia, pero ejemplos anteriores han incluido a Carbon y Kazuar);
- El segundo backdoor recibe instrucciones cifradas a través de
servidores de C&C, usando sitios web legítimos comprometidos.
“Desde ESET siempre marcamos que la mejor forma de protegerse es
combinando la tecnología con educación. Es por eso que todas las
organizaciones, ya sea gubernamentales, diplomáticas, de refuerzo de la ley o
empresas tradicionales, deben tomarse muy en serio las sofisticadas amenazas de
hoy, y adoptar una defensa en capas para reducir las chances
de una brecha en sus sistemas.”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.
Para más información, ingrese al portal de noticias de ESET llamado
WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/08/30/gazer-backdoor-espia-embajadas/
No hay comentarios:
Publicar un comentario