Logotipo de Zephyrnet

El APT Turla vinculado a Rusia utiliza nuevo malware en los ataques de pozos de agua

Fecha:


El grupo APT vinculado a Rusia, Turla, empleó dos nuevas piezas de malware en ataques lanzados durante un período de aproximadamente dos meses en el otoño de 2019.

El grupo APT vinculado a Rusia Turla empleó dos nuevas piezas de malware en ataques lanzados durante un período de aproximadamente dos meses en el otoño de 2019.

El  Turla Grupo APT (también conocido como SnakeuroburosBicho de aguaOso venenoso y CRIPTÓN) ha estado activo desde al menos 2007 dirigiéndose a organizaciones diplomáticas y gubernamentales y empresas privadas en Medio Oriente, Asia, Europa, América del Norte y del Sur, y antiguas naciones del bloque soviético.

La lista de víctimas previamente conocidas es larga e incluye también Firma de defensa suiza RUAG, Departamento de Estado de los Estados Unidos y el Comando Central de los Estados Unidos.

Recientemente, los expertos de ESET han descubierto ataques de abrevaderos dirigidos a varios armenios de alto perfil sitios web. Los atacantes emplean un falso señuelo de actualización de Adobe Flash para entregar dos previamente trozos de malware indocumentados rastreados por los expertos NetFlash y PyFlash.

"Los investigadores de ESET encontraron una operación de abrevadero (también conocido como compromiso web estratégico) dirigido a varios armenios de alto perfil sitios web. Se basa en un señuelo falso de actualización de Adobe Flash y ofrece dos piezas de malware previamente indocumentadas que hemos denominado NetFlash y PyFlash ". lee el análisis publicado por ESET.

"En esta operación específica, Turla ha comprometido al menos cuatro sitios web armenios, incluidos dos que pertenecen al gobierno".

Como parte de esta campaña, los hackers patrocinados por el estado comprometieron los sitios web de la Embajada de Armenia en Rusia, el Ministerio de Protección de la Naturaleza y Recursos Naturales de la República de Artsakh, el Instituto Armenio de Asuntos Internacionales y de Seguridad y el Fondo de Garantía de Depósitos de Armenia. . Los expertos creen que los sitios web se han visto comprometidos al menos desde principios de 2019.

Los piratas informáticos pudieron inyectar código en los sitios web para cargar JavaScript desde un dominio externo (skategirlchina[.]com/wp-incluye / data_from_db_top[.]php) Los expertos notaron que el dominio dejó de entregar los scripts en noviembre de 2019.

El JavaScript malicioso de segunda etapa proporcionado por skategirlchina [.] Com toma las huellas digitales del navegador del visitante y

Solo las víctimas de interés reciben una carga útil en forma de una actualización falsa de Adobe Flash, según la telemetría de ESET, solo un número muy limitado de visitantes fueron blanco de los piratas informáticos de Turla.

Turla falso Adobe Update attack.png

Antes de septiembre de 2019, las víctimas fueron entregadas con un archivo RAR-SFX que contenía un instalador legítimo Adobe Flash v14 y un segundo archivo RAR-SFX que contenía componentes del Puerta trasera del patrón.

De septiembre a noviembre de 2019, los hackers de Turla entregaron un descargador de .NET previamente indocumentado denominado NetFlash, que obtuvo una puerta trasera de segunda etapa llamada PyFlash.

PyFlash es la primera puerta trasera basada en Python utilizada por Turla, se comunica con su codificado Servidor C&C a través de HTTP.

El servidor C&C también puede enviar comandos de puerta trasera en formato JSON, debajo de una lista de comandos compatibles:

  • Descargue archivos adicionales de un enlace HTTP (S) dado.
  • Ejecute un comando de Windows usando la función de Python subprocess32.Popen.
  • Cambiar el retraso de ejecución: modifica la tarea de Windows que regularmente (cada X minutos; 5 por defecto) lanza el malware.
  • Mata (desinstala) el malware. 

"Turla sigue utilizando los ataques de abrevaderos como una de sus tácticas de acceso inicial. Curiosamente, esta campaña se basa en un conocido truco de ingeniería social, una falsa advertencia de actualización de Adobe Flash, para inducir al usuario a descargar e instalar malware ". concluye el informe.

“Por otro lado, la carga útil ha cambiado, probablemente para evadir la detección, como Skipper se conoce desde hace muchos años. Cambiaron a NetFlash, que instala una puerta trasera que llamamos PyFlash y que se desarrolla en el lenguaje Python ".

Pierluigi Paganini

(Asuntos de seguridad – piratería, Turla)




Fuente: https://securityaffairs.co/wordpress/99518/apt/turla-apt-new-malware.html

punto_img

Información más reciente

punto_img