{"id":12340,"date":"2023-05-23T11:40:53","date_gmt":"2023-05-23T16:40:53","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12340"},"modified":"2023-05-23T11:41:00","modified_gmt":"2023-05-23T16:41:00","slug":"kaspersky-investiga-al-grupo-de-apt-tomiris-que-ataca-a-entidades-gubernamentales","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-investiga-al-grupo-de-apt-tomiris-que-ataca-a-entidades-gubernamentales\/","title":{"rendered":"Kaspersky investiga al grupo de APT Tomiris que ataca a entidades gubernamentales"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><em>La amenaza persistente avanzada de habla rusa implementa t\u00e9cnicas previamente vinculadas al grupo de APT Turla<\/em><\/p>\n\n\n\n<p>Kaspersky ha publicado una nueva investigaci\u00f3n sobre el grupo de Amenazas Persistentes Avanzadas (APT) Tomiris, el cual se centra en la recopilaci\u00f3n de inteligencia en Asia Central. Este actor de habla rusa utiliza una amplia variedad de implantes de malware desarrollados a paso veloz y en todos los lenguajes de programaci\u00f3n imaginables, presumiblemente para obstruir la atribuci\u00f3n. Lo que llam\u00f3 especialmente la atenci\u00f3n de los investigadores es que Tomiris despliega malware que anteriormente estaba vinculado a Turla, otro notorio grupo APT.<\/p>\n\n\n\n<p>Kaspersky detall\u00f3 p\u00fablicamente a <a href=\"https:\/\/securelist.com\/darkhalo-after-solarwinds-the-tomiris-connection\/104311\/\">Tomiris<\/a> por primera vez en septiembre de 2021, luego de la investigaci\u00f3n de un secuestro de un sistema de nombres de dominio (DNS) contra una instituci\u00f3n de gobierno de la Comunidad de Estados Independientes (CEI). En ese entonces, los investigadores hab\u00edan notado similitudes no concluyentes con el incidente de SolarWinds. Continuaron rastreando a Tomiris como un actor de amenazas independiente en varias campa\u00f1as de ataques nuevas entre 2021 y 2023, y la telemetr\u00eda de Kaspersky permiti\u00f3 arrojar luz sobre el conjunto de herramientas del grupo y su posible conexi\u00f3n a Turla.<\/p>\n\n\n\n<p>El actor de amenazas apunta a entidades gubernamentales y diplom\u00e1ticas en la CEI con el objetivo final de robar documentos internos. Las v\u00edctimas ocasionales descubiertas en otras regiones (como Oriente Medio o el Sudeste Asi\u00e1tico) resultan ser representaciones extranjeras de pa\u00edses de la CEI, lo que ilustra el enfoque limitado de Tomiris.<\/p>\n\n\n\n<p>Tomiris persigue a sus v\u00edctimas utilizando una amplia variedad de vectores de ataque: correos electr\u00f3nicos de <em>phishing <\/em>dirigidos con adjuntos maliciosos (archivos protegidos con contrase\u00f1a, documentos maliciosos, LNK armados), secuestro de DNS, explotaci\u00f3n de vulnerabilidades (espec\u00edficamente <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26855\">ProxyLogon<\/a>), descargas ocultas sospechosas y otros m\u00e9todos \u201ccreativos\u201d.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Relaciones entre las herramientas de Tomiris. Las flechas indican un enlace de distribuci\u00f3n (principal distribuido, descargado o contenido secundario)<\/strong><\/p>\n\n\n\n<p>Lo que hace que las operaciones m\u00e1s recientes de Tomiris sean especiales es que, con un nivel de confianza medio a alto, aprovecharon los malware KopiLuwak y TunnusSched que anteriormente estaban conectados a Turla. Sin embargo, a pesar de compartir este conjunto de herramientas, la \u00faltima investigaci\u00f3n de Kaspersky explica que es muy probable que Turla y Tomiris sean actores separados que podr\u00edan estar intercambiando t\u00e9cnicas.<\/p>\n\n\n\n<p>Sin duda, Tomiris es de habla rusa, pero su orientaci\u00f3n y actividades est\u00e1n significativamente en desacuerdo con lo que se ha observado sobre Turla. Adem\u00e1s, el enfoque general de Tomiris hacia la intrusi\u00f3n y el inter\u00e9s limitado en el sigilo no coinciden con las t\u00e9cnicas documentadas de Turla. Sin embargo, los investigadores de Kaspersky creen que compartir herramientas es una prueba potencial de cierta cooperaci\u00f3n entre Tomiris y Turla, cuyo alcance es dif\u00edcil de evaluar. En cualquier caso, dependiendo de cu\u00e1ndo Tomiris comenz\u00f3 a usar KopiLuwak, es posible que sea necesario reevaluar una serie de campa\u00f1as y herramientas que se cree est\u00e1n vinculadas a Turla.<\/p>\n\n\n\n<p><em>\u201cNuestra investigaci\u00f3n muestra que el uso de KopiLuwak o TunnusSched ahora es insuficiente para vincular los ciberataques a Turla. Hasta donde sabemos, Tomiris aprovecha este conjunto de herramientas, que creemos firmemente es distinto a Turla, aunque es probable que ambos actores hayan cooperado en alg\u00fan momento. El observar las t\u00e1cticas y las muestras de malware solo nos lleva hasta cierto punto, y a menudo nos sirve como recordatorio de que los actores de amenazas est\u00e1n sujetos a restricciones organizativas y pol\u00edticas. Esta investigaci\u00f3n ilustra los l\u00edmites de la atribuci\u00f3n t\u00e9cnica, que solo podemos superar mediante el intercambio de inteligencia\u201d, <\/em>comenta <strong>Pierre Delcher, investigador senior de seguridad del Equipo de An\u00e1lisis e Investigaci\u00f3n Global (GReAT) de Kaspersky<\/strong>.<\/p>\n\n\n\n<p>Para evitar ser v\u00edctima de un ataque dirigido por un actor de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proporcione a su equipo SOC acceso a la inteligencia de amenazas (TI) m\u00e1s reciente. <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\">Kaspersky Threat Intelligence Porta<\/a>l es un \u00fanico punto de acceso para TI de la empresa, que proporciona informaci\u00f3n y datos sobre ataques cibern\u00e9ticos recopilados por Kaspersky durante m\u00e1s de 20 a\u00f1os.<\/li>\n\n\n\n<li>Mejore las habilidades de su equipo de seguridad cibern\u00e9tica para abordar las \u00faltimas amenazas dirigidas con la <a href=\"https:\/\/xtraining.kaspersky.com\/\">capacitaci\u00f3n en l\u00ednea de Kaspersky<\/a> desarrollada por expertos de GReAT<\/li>\n\n\n\n<li>Para la detecci\u00f3n, investigaci\u00f3n y correcci\u00f3n oportuna de incidentes a nivel de endpoint, implemente soluciones EDR como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/edr-security-software-solution\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n\n\n\n<li>Adem\u00e1s de adoptar la protecci\u00f3n esencial para endpoints, implemente una soluci\u00f3n de seguridad de nivel corporativo que detecte amenazas avanzadas en el nivel de la red en una etapa temprana, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a>.<\/li>\n\n\n\n<li>Dado que muchos ataques dirigidos comienzan con el phishing u otras t\u00e9cnicas de ingenier\u00eda social, introduzca capacitaci\u00f3n sobre seguridad y ense\u00f1e habilidades pr\u00e1cticas a su equipo, por ejemplo, a trav\u00e9s de <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\">Kaspersky Automated Security Awareness Platform<\/a>.<\/li>\n<\/ul>\n\n\n\n<p>Lea el reporte completo del grupo APT Tomiris en <a href=\"https:\/\/securelist.com\/tomiris-called-they-want-their-turla-malware-back\/109552\/\">Securelist<\/a>.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 240,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La amenaza persistente avanzada de habla rusa implementa t\u00e9cnicas previamente vinculadas al grupo de APT Turla Kaspersky ha publicado una nueva investigaci\u00f3n sobre el grupo de Amenazas Persistentes Avanzadas (APT) Tomiris, el cual se centra en la recopilaci\u00f3n de inteligencia en Asia Central. Este actor de habla rusa utiliza una amplia variedad de implantes de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-12340","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/05\/Tomiris.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12340"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12340\/revisions"}],"predecessor-version":[{"id":12343,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12340\/revisions\/12343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12342"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}