ESET identifica alianza estratégica entre grupos de ciberespionaje vinculados a Rusia para atacar a entidades ucranianas de alto perfil

ESET Research ha descubierto los primeros casos conocidos de colaboración entre Gamaredon y Turla. Ambos grupos de amenazas están asociados a la principal agencia de inteligencia rusa, el FSB, y actuaron de forma coordinada contra objetivos de alto perfil en Ucrania. En las máquinas afectadas, Gamaredon desplegó un amplio conjunto de herramientas y, en una de esas máquinas, Turla llegó a emitir comandos a través de implantes de Gamaredon.

Sigue leyendo

Las APTs de habla rusa Turla y Sofacy comparten forma de entrega y coinciden en algunos objetivos en Asia

kaspersky_malwareLos analistas de Kaspersky Lab que monitorizan los grupos de Turla (también conocido como Snake o Uroburos), el actor de amenazas de habla rusa, han descubierto que la evolución más reciente de su malware KopiLuwak se entrega a las víctimas utilizando un código casi idéntico al utilizado hace apenas un mes por la operación Zebrocy, un subgrupo de Sofacy (también conocido como Fancy Bear y APT28), otro actor de amenazas de habla rusa de una cierta antigüedad. Los analistas también encontraron una coincidencia en los objetivos de los dos actores de amenazas en puntos de Asia central y en entidades gubernamentales y militares sensibles.
Sigue leyendo

El cibercrimen se oculta en el cielo: Turla utilizaba Internet por satélite para esconderse

kaspersky_turlamapCuando investigaban la actividad del arma de ciberespionaje de habla rusa Turla, activa desde hace más de 8 años, los analistas de Kaspersky Lab se encontraron con el máximo nivel de anonimato. Para ocultar su actividad, este grupo utiliza debilidades de seguridad en las redes de satélites globales. En las operaciones de ciberespionaje, el servidor de comando y control es una de las partes más importantes de la infraestructura maliciosa, ya que sirve como un «centro de operaciones» para el malware desplegado en equipos concretos. En caso de que los expertos en seguridad o agentes del orden público tuviesen acceso al servidor, se pondría en riesgo toda la operación maliciosa o al menos una parte de ella.
Sigue leyendo

Kaspersky Lab analiza la conexión entre Turla y Agent.BTZ , el “peor ataque dirigido a los equipos militares de EEUU»

varios_logo_kaspersky2Los expertos de G-Data y BAE Systems publicaron recientemente información sobre una operación de espionaje cibernético cuyo nombre en código es Turla (también conocida como Snake o Uroburos). Ahora, el equipo de investigación y análisis de Kaspersky Lab ha descubierto una conexión inesperada entre Turla y el malware Agent.BTZ.

En 2008, Agent.BTZ infectó la red local del Comando Central de los Estados Unidos en Oriente Medio, provocando lo que en ese momento se llamó el «peor ataque a los ordenadores militares de Estados Unidos de la historia». A los especialistas del Pentágono les costó unos 14 meses eliminar completamente la infección de Agent.BTZ de la red militar. Esta mala experiencia derivó en la creación del Comando Cibernético de EE.UU. Este gusano, que parece que fue creado alrededor de 2007, tiene la capacidad de obtener información sensible de las víctimas y enviar datos a un servidor de comando y control remoto.
Sigue leyendo