Aumentan las víctimas del grupo de espionaje Turla

  • Actualidad

El grupo empleó recientemente un backdoor para acceder a los ministerios de exteriores de dos países europeos y a un importante contratista de defensa. Turla no muestra signos de ralentizar sus esfuerzos para espiar objetivos críticos e infectar en secreto redes con malware.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Investigadores de ESET han determinado que las víctimas de un backdoor desarrollado por el grupo de amenazas persistentes avanzadas (APT) Turla son más numerosas de lo que originalmente se esperaba. El grupo empleó recientemente el backdoor para acceder los ministerios de exteriores de dos países europeos y a un importante contratista de defensa. Esas víctimas recibieron menos publicidad que el Ministerio de Relaciones Exteriores de Alemania, que el grupo espió tras comprometer la red del Colegio Federal de Administración Pública del país.

El backdoor de Turla utiliza archivos PDF especialmente diseñados en archivos adjuntos de correo electrónico para cumplir una serie de comandos, como la extracción de datos. La variante más reciente, detectada en abril de este año, también es capaz de ejecutar comandos de PowerShell aprovechando Empire PSInject.

En 2017, ESET observó a Turla aprovechando otro backdoor llamado Gazer para dirigirse a las embajadas y organizaciones gubernamentales de todo el mundo. Un año después, los investigadores encontraron evidencias de que el grupo de amenazas estaba agrupando los backdoors con un instalador legítimo de Adobe Flash Player y utilizando direcciones URL y direcciones IP que parecían idénticas a la infraestructura real de Adobe.

Teniendo en cuenta los hallazgos más recientes de ESET, Turla no muestra signos de ralentizar sus esfuerzos para espiar objetivos críticos e infectar en secreto redes con malware el mayor tiempo posible.