¡Evadir! Turla busca engañar con instalador de Flash

in spanish •  7 years ago 

Los investigadores de ESET han descubierto que Turla, el conocido grupo de ciberespionaje patrocinado por un Estado, ha añadido una nueva arma a su arsenal que está siendo usada en nuevas campañas que apuntan a embajadas y consulados en los estados postsoviéticos. Esta nueva herramienta busca engañar a las víctimas para que instalen malware cuyo fin es desviar información sensible de los objetivos a los que apunta Turla.

El grupo lleva un largo tiempo utilizando Ingeniería Social para lograr que sus objetivos ejecuten falsos instaladores de Adobe Flash Player sin sospechas. Sin embargo, en lugar de descansar en sus laureles, continúa innovando, como demostró una reciente investigación de ESET.

El grupo no solo liga sus backdoors junto a instaladores legítimos de Adobe Flash Player, sino que, como si fuera poco, se asegura de que la URL y dirección IP que utiliza se corresponda con la infraestructura legítima de Adobe. Al hacer esto, los atacantes hacen abuso de la marca Adobe para engañar a los usuarios a que descarguen malware. Se hace creer a las víctimas que sólo están descargando un software auténtico de adobe.com, cuando, desafortunadamente, nada puede estar tan alejado de la realidad.

Las campañas, que se han estado aprovechando de la nueva herramienta desde por lo menos julio de 2016, contemplan varios distintivos propios del grupo, incluyendo Mosquito, un backdoor que se cree fue creación del grupo, y el uso de direcciones IP previamente asociadas con el mismo. La nueva herramienta maliciosa también comparte similitudes con otras familias de malware difundidas por el grupo.

Sigue leyendo: https://www.welivesecurity.com/la-es/2018/01/10/investigacion-eset-apariencias-enganan-installer-flash-player-backdoor-turla/

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Hi! I am a robot. I just upvoted you! I found similar content that readers might be interested in:
https://www.welivesecurity.com/la-es/2018/01/10/investigacion-eset-apariencias-enganan-installer-flash-player-backdoor-turla/