Mundo TecnologicoMundo Tecnologico
  • Inicio
  • Actualidad
  • Big Data
  • Ciber Seguridad
  • Electronica
  • Realidad Virtual
  • Smart Home
  • Politica de Privacidad
  • Contacto

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Facebook Twitter Instagram
sábado, marzo 25
Facebook Twitter Instagram
Mundo TecnologicoMundo Tecnologico
  • Actualidad

    La marea ha cambiado para los GP en solitario

    marzo 25, 2023

    Murió Gordon Moore, cofundador de Intel y creador de la Ley de Moore

    marzo 25, 2023

    Solo quedan 7 días para el vuelo anticipado de TC Early Stage

    marzo 24, 2023

    Rocket Lab presenta un acuerdo de proveedor importante con un misterioso cliente de Mega Constellation

    marzo 24, 2023

    Esa audiencia de TikTok fue bastante complicada, ¿no?

    marzo 24, 2023
  • Big Data

    El Informe de tendencias tecnológicas de O’Reilly 2023 muestra un interés creciente en los temas de inteligencia artificial, impulsado por los avances en la IA generativa

    marzo 24, 2023

    Estrategias clave para el desarrollo rentable de software de IA

    marzo 23, 2023

    Maximice las deducciones de impuestos como propietario de un negocio con IA

    marzo 23, 2023

    Cómo BlaBlaCar creó una red de datos práctica para respaldar el análisis de autoservicio a escala

    marzo 23, 2023

    NVIDIA lleva la IA generativa a las empresas de todo el mundo con servicios en la nube para crear modelos visuales y de lenguaje enriquecidos

    marzo 23, 2023
  • Ciber Seguridad

    La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

    marzo 25, 2023

    Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

    marzo 25, 2023

    El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

    marzo 24, 2023

    Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

    marzo 24, 2023

    El paquete malicioso de Python usa trucos de Unicode para evadir la detección y robar datos

    marzo 24, 2023
  • Electronica

    ¿Cómo arreglar un fusible quemado?

    marzo 25, 2023

    Un contador de pipa inteligente para cocinar y más

    marzo 25, 2023

    Interruptor de temperatura controlada | Proyecto completo de bricolaje de electrónica.

    marzo 24, 2023

    Diseñador de placas de circuitos en Motherson Technology

    marzo 24, 2023

    Hardware de sistema integrado en Atlas Copco

    marzo 24, 2023
  • Realidad Virtual

    El Vive Tracker independiente lleva sin esfuerzo más de tu cuerpo a la realidad virtual

    marzo 25, 2023

    Kill It With Fire VR sale a la caza el 13 de abril para Quest 2 y PC VR (actualizado)

    marzo 24, 2023

    Según los informes, el lanzamiento en EE. UU. de Pico 4 se detuvo debido a la audiencia de TikTok

    marzo 24, 2023

    Genotype alcanza el hito alfa, el lanzamiento de Quest 2 está previsto para finales de 2023

    marzo 24, 2023

    Accesorios Razer Quest 2: revisión de la interfaz de diadema y cara

    marzo 24, 2023
  • Smart Home

    El Aqara Video Doorbell G4 funciona con batería y cuenta con la certificación HomeKit Secure Video

    marzo 24, 2023

    Apple HomeKit Secure Video explicado y las mejores cámaras HomeKit para comprar

    marzo 24, 2023

    La nueva serie de luces inteligentes Essentials de Nanoleaf está hecha para la materia

    marzo 22, 2023

    Los teclados y atenuadores Horizon de segunda generación de Crestron ofrecen un diseño mejorado

    marzo 22, 2023

    Por qué ECOVACS DEEBOT T10 OMNI debería ser su próximo robot aspirador

    marzo 21, 2023
Mundo TecnologicoMundo Tecnologico
Inicio»Ciber Seguridad»Los piratas informáticos rusos de Turla secuestran la infraestructura de malware de décadas de antigüedad para implementar nuevas puertas traseras
Ciber Seguridad

Los piratas informáticos rusos de Turla secuestran la infraestructura de malware de décadas de antigüedad para implementar nuevas puertas traseras

Steve D. JacksonPor Steve D. Jacksonenero 8, 2023No hay comentarios4 Min Lectura
Facebook Twitter Pinterest Telegram LinkedIn Tumblr WhatsApp Email
Compartir
Facebook Twitter LinkedIn Pinterest Telegram Email


08/01/2023Ravie LakshmanánCiberespionaje / Análisis de amenazas

El grupo ruso de ciberespionaje conocido como turla se observó aprovechando la infraestructura de ataque utilizada por un malware de décadas de antigüedad para entregar sus propias herramientas de reconocimiento y puerta trasera a objetivos en Ucrania.

La empresa propiedad de Google, Mandiant, está rastreando la operación bajo el nombre de clúster no categorizado. UNC4210dijo que los servidores secuestrados coincidían con una variante de un malware estándar cargado en VirusTotal en 2013 llamado ANDROMEDA (también conocido como Gamarue).

“UNC4210 volvió a registrar al menos tres dominios de comando y control (C2) de ANDROMEDA vencidos y comenzó a perfilar víctimas en septiembre de 2022 para implementar selectivamente KOPILUWAK y QUIETCANARY”, dijeron los investigadores de Mandiant en un análisis publicado la semana pasada.

Turla, también conocido con los nombres de Iron Hunter, Krypton, Uroburos, Venomous Bear y Waterbug, es un grupo de estado-nación de élite que se dirige principalmente a organizaciones gubernamentales, diplomáticas y militares que utilizan una gran cantidad de malware personalizado.

Desde el comienzo de la invasión militar rusa de Ucrania en febrero de 2022, el colectivo opositor ha estado vinculado a una serie de esfuerzos de phishing e inteligencia dirigidos a empresas con sede en el país.

En julio de 2022, el Grupo de análisis de amenazas (TAG) de Google reveló que Turla creó una aplicación de Android maliciosa para supuestamente «ayudar» a los hacktivistas pro-ucranianos a lanzar ataques de denegación de servicio distribuido (DDoS) contra sitios web rusos para comenzar.

El último descubrimiento de Mandiant muestra que Turla cooptó en secreto infecciones más antiguas como mecanismo de distribución de malware, sin mencionar el hecho de que ANDROMEDA se propaga a través de memorias USB infectadas.

«El malware propagado a través de USB sigue siendo un vector útil para obtener acceso inicial a las empresas», dijo la firma de inteligencia de amenazas.

En el incidente analizado por Mandiant, se informó que una memoria USB infectada se conectó a una organización ucraniana no identificada en diciembre de 2021, lo que finalmente resultó en la entrega de un artefacto ANDROMEDA desactualizado en el host, disfrazado como un archivo de enlace malicioso (.LNK). carpeta en la unidad USB.

Luego, el actor de amenazas reutilizó uno de los dominios inactivos que formaban parte de la infraestructura C2 extinta de ANDROMEDA, que volvió a registrar en enero de 2022, para perfilar a la víctima, utilizando el gotero de primera etapa KOPILUWAK, un programa de reconocimiento de red basado en JavaScript, entregado.

Dos días después, el 8 de septiembre de 2022, el ataque entró en su etapa final con la ejecución de un implante basado en .NET llamado QUIETCANARY (también conocido como Tunnus), lo que resultó en la exfiltración de archivos creados después del 1 de enero de 2021.

La artesanía empleada por Turla se alinea con relatos anteriores de los extensos esfuerzos de perfilado de víctimas del grupo que coincidieron con la Guerra Ruso-Ucraniana, y puede ayudarlos a adaptar sus esfuerzos de explotación posteriores para recopilar la inteligencia de interés para Rusia.

También es uno de los raros casos en los que se ha identificado una entidad de piratería dirigida a las víctimas de otra campaña de malware para promover sus propios objetivos estratégicos, mientras que al mismo tiempo disfraza su función.

“A medida que el malware ANDROMEDA heredado continúa propagándose desde dispositivos USB comprometidos, estos dominios recién registrados representan un riesgo ya que los nuevos actores de amenazas pueden tomar el control y entregar nuevo malware a las víctimas”, dijeron los investigadores.

“Esta técnica novedosa de reclamar dominios vencidos utilizados por malware generalizado con fines financieros puede permitir infracciones posteriores en una variedad de organizaciones. Además, es más probable que los defensores pasen por alto el malware y la infraestructura heredados cuando revisan una gran cantidad de alertas».

COLDRIVER apunta a laboratorios de investigación nuclear de EE. UU.

Los hallazgos también se producen cuando Reuters informó que otro grupo de amenazas ruso patrocinado por el estado, con nombre en código COLDRIVER (también conocido como Callisto o SEABORGIUM), había apuntado a tres laboratorios de investigación nuclear en los EE. UU. a principios de 2022.

Con ese fin, los ataques digitales involucraron la creación de páginas de inicio de sesión falsas para los Laboratorios Nacionales Brookhaven, Argonne y Lawrence Livermore para engañar a los científicos nucleares para que revelaran sus contraseñas.

La táctica es consistente con la conocida actividad de COLDRIVER descubierta recientemente, falsificando las páginas de inicio de sesión de consultorías de defensa e inteligencia, así como de ONG, grupos de expertos e instituciones de educación superior en el Reino Unido y los EE. UU.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.



antigüedad décadas implementar informáticos infraestructura Los malware nuevas para piratas puertas rusos secuestran traseras Turla
Compartir. Facebook Twitter Pinterest LinkedIn Tumblr Email
Steve D. Jackson
Steve D. Jackson

Publicaciones Relacionadas

La marea ha cambiado para los GP en solitario

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023

Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

marzo 25, 2023

Solo quedan 7 días para el vuelo anticipado de TC Early Stage

marzo 24, 2023

El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

marzo 24, 2023

Deja una Respuesta Cancelar Respuesta

Recomendamos
Big Data

Cómo la IA ayuda a prevenir errores humanos en el análisis de datos

Por Fannie W. Steele
Smart Home

Los mejores comandos de Siri para controlar HomeKit y el Apple HomePod

Por Steve D. Jackson
Realidad Virtual

HTC anuncia rastreadores de adentro hacia afuera para accesorios de realidad virtual y seguimiento corporal

Por Fannie W. Steele
Electronica

Músculo artificial biodegradable para robots blandos

Por Christopher V. Gamboa
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023
Advertisement
Demo
Recomendamos

Futuclass te enseñará Química en Quest 2

enero 26, 2023

Nuevo informe revela el malware NikoWiper dirigido al sector energético de Ucrania

enero 31, 2023

Comprensión del modelo de seguridad común de AWS

febrero 28, 2023
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Popular

Puntos destacados de la investigación: ¿Texto real o falso? Podemos aprender a notar la diferencia

marzo 16, 2023

Aspecta obtiene $ 3.5 millones para crear perfiles de codificador verificados por IA

marzo 22, 2023

Los atacantes cambian de macros de Office a archivos LNK para la entrega de malware

enero 25, 2023
© 2023 Mundo Tecnologico | Todos los derechos reservados
  • Inicio
  • Politica de Privacidad
  • Contacto

Type above and press Enter to search. Press Esc to cancel.