{"id":4399,"date":"2018-10-05T20:36:31","date_gmt":"2018-10-05T20:36:31","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=4399"},"modified":"2018-10-05T20:36:31","modified_gmt":"2018-10-05T20:36:31","slug":"las-apt-de-habla-rusa-turla-y-sofacy-comparten-el-esquema-de-entrega-de-malware","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/las-apt-de-habla-rusa-turla-y-sofacy-comparten-el-esquema-de-entrega-de-malware\/","title":{"rendered":"Las APT de habla rusa Turla y Sofacy comparten el esquema de entrega de malware"},"content":{"rendered":"<p style=\"text-align: center;\">Los pa\u00edses afectados en Am\u00e9rica Latina incluyen Brasil, Paraguay, Venezuela<\/p>\n<p>Bogot\u00e1, octubre de 2018<\/p>\n<p><strong>Investigadores de Kaspersky Lab que vigilan a varios <em>clusters<\/em> del agente de amenazas de habla rusa Turla (tambi\u00e9n conocido como Snake o Uroburos) han descubierto que la evoluci\u00f3n m\u00e1s reciente de su malware KopiLuwak se distribuye a las v\u00edctimas usando un c\u00f3digo casi id\u00e9ntico al utilizado un mes antes por la operaci\u00f3n Zebrocy, un subconjunto de Sofacy (tambi\u00e9n conocido como Fancy Bear y APT28), otro antiguo agente de amenaza de habla rusa. Los investigadores tambi\u00e9n encontraron una superposici\u00f3n de objetivos entre los dos agentes de la amenaza, centrada en zonas geopol\u00edticas de Asia central y en entidades gubernamentales y militares sensibles.<\/strong><\/p>\n<p><strong>\u00a0<\/strong>Los resultados se incluyen en un reporte de la evoluci\u00f3n y actividad m\u00e1s reciente de cuatro grupos activos atribuidos al agente de amenazas Turla, publicada hoy por el Equipo Global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky Lab.<\/p>\n<p>KopiLuwak (nombre que se deriva de un tipo raro de caf\u00e9), se descubri\u00f3 en noviembre de 2016, al entregar documentos que conten\u00edan c\u00f3digo malicioso y con macros habilitados que arrojaban un nuevo malware JavaScript fuertemente ofuscado y dise\u00f1ado para el reconocimiento de sistemas y redes. La evoluci\u00f3n m\u00e1s reciente de KopiLuwak se observ\u00f3 a mediados de 2018, cuando los investigadores notaron nuevos objetivos en Siria y Afganist\u00e1n. Turla utiliz\u00f3 un nuevo vector de entrega de spear-phishing con archivos de acceso directo de Windows (.LNK). El an\u00e1lisis mostr\u00f3 que el archivo LNK conten\u00eda PowerShell para decodificar y soltar la carga \u00fatil de KopiLuwak. Esta PowerShell era casi id\u00e9ntica a la utilizada en la actividad de Zebrocy un mes antes.<\/p>\n<p>Los investigadores tambi\u00e9n encontraron cierta superposici\u00f3n de objetivos entre los dos agentes de amenaza, centrada en objetivos pol\u00edticos delicados, que incluyen entidades gubernamentales de investigaci\u00f3n y seguridad, misiones diplom\u00e1ticas y asuntos militares, principalmente en Asia central.<\/p>\n<p>Otros cl\u00fasteres de malware de Turla seguidos por los investigadores durante 2018 incluyen los conocidos Carbon y Mosquito.<\/p>\n<p>En su informe, los investigadores aportan m\u00e1s evidencia para respaldar la hip\u00f3tesis de que las redes de Wi-Fi fueron abusadas por Turla para entregar el malware Mosquito a las v\u00edctimas, una pr\u00e1ctica que puede estar disminuyendo. Tambi\u00e9n encontraron modificaciones adicionales en Carbon, el ya maduro y poderoso marco de ciberespionaje, que tradicionalmente se ha instalado de manera selectiva en v\u00edctimas de particular inter\u00e9s, y esperan ver modificaciones adicionales del c\u00f3digo y despliegue selectivo de este malware en 2019.<\/p>\n<p>Los objetivos 2018 para los cl\u00fasteres de malware Turla incluyen Oriente Medio y el norte de \u00c1frica, as\u00ed como partes de Europa occidental y oriental, Asia central y meridional y Am\u00e9rica.<\/p>\n<p><em>&#8220;Turla es uno de los agentes de amenazas conocidos m\u00e1s antiguos, perdurables y capaces, conocido por cambiar constantemente la piel y probar nuevas innovaciones y enfoques. Nuestra investigaci\u00f3n sobre los principales cl\u00fasteres de malware durante 2018 muestra que contin\u00faa creciendo y experimentando. Sin embargo, vale la pena se\u00f1alar que mientras que otros agentes de amenazas de habla rusa como CozyDuke (APT29) y Sofacy atacaban organizaciones de Occidente, como el presunto hackeo al Comit\u00e9 Nacional Dem\u00f3crata en 2016, Turla estaba desplegando silenciosamente sus operaciones hacia el Oriente, donde su actividad y, m\u00e1s recientemente, incluso sus t\u00e9cnicas de entrega, comenzaron a traslaparse con el subconjunto Zebrocy de Sofacy. Nuestra investigaci\u00f3n sugiere que el desarrollo e implementaci\u00f3n del c\u00f3digo de Turla es continuo, y las organizaciones que creen que podr\u00edan ser un objetivo deber\u00edan prepararse para esto&#8221;, <\/em>dijo <strong>Kurt Baumgartner, investigador de seguridad principal del equipo GReAT de Kaspersky Lab.<\/strong><\/p>\n<p>Kaspersky Lab recomienda que, para reducir el riesgo de ser v\u00edctima de operaciones avanzadas de ataques dirigidos, las organizaciones deben considerar las siguientes acciones:<\/p>\n<ul>\n<li>Usar una soluci\u00f3n de seguridad de grado corporativo probada en combinaci\u00f3n con tecnolog\u00edas de ataque contra objetivos e inteligencia contra amenazas, como la soluci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution\"><em>Kaspersky Threat Management and Defense<\/em><\/a>. Estos son capaces de localizar y detectar ataques dirigidos avanzados mediante el an\u00e1lisis de anomal\u00edas de red, y otorgar a los equipos de ciberseguridad visibilidad total sobre la red y la automatizaci\u00f3n de la respuesta.<\/li>\n<li>Proporcionar al personal de seguridad acceso a los datos de inteligencia m\u00e1s recientes sobre amenazas, que los armar\u00e1n con herramientas \u00fatiles para la investigaci\u00f3n y prevenci\u00f3n de ataques dirigidos, como los indicadores de peligro (IOC, por sus siglas en ingl\u00e9s), YARA y los informes de amenazas avanzados personalizados.<\/li>\n<li>Aseg\u00farese de que los procesos de administraci\u00f3n de parches de grado empresarial est\u00e9n bien establecidos y vuelva a comprobar todas las configuraciones del sistema e implemente las mejores pr\u00e1cticas.<\/li>\n<li>Si detecta indicadores tempranos de un ataque dirigido, considere los servicios de protecci\u00f3n administrada que le permitir\u00e1n detectar de manera proactiva las amenazas avanzadas, reducir el tiempo de permanencia y organizar la respuesta oportuna a los incidentes.<\/li>\n<\/ul>\n<p>Para obtener m\u00e1s informaci\u00f3n sobre la actividad 2018 Turla, Por favor visite nuestro blog: <a href=\"https:\/\/securelist.com\/shedding-skin-turlas-fresh-faces\/88069\/\">Securelist<\/a>.<\/p>\n<p>Los informes privados sobre la actividad m\u00e1s reciente de los diversos clusters de Turla est\u00e1n disponibles para los clientes de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\">Kaspersky Intelligence Reporting<\/a>. Contacto: <a href=\"mailto:intelreports@kaspersky.com\">intelreports@kaspersky.com<\/a><\/p>\n<p><strong>Acerca de Kaspersky Lab<\/strong><\/p>\n<p>Kaspersky Lab es una compa\u00f1\u00eda mundial de seguridad cibern\u00e9tica que celebra m\u00e1s de 20 a\u00f1os de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura cr\u00edtica, gobiernos y consumidores de todo el mundo. La amplia cartera de seguridad de la compa\u00f1\u00eda incluye una destacada protecci\u00f3n de terminales y numerosas soluciones de seguridad y servicios especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran.<\/p>\n<p>Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\">http:\/\/latam.kaspersky.com<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-3256\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png\" alt=\"\" width=\"300\" height=\"50\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-300x50.png 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2-345x59.png 345w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/08\/Sypsertec-sas-negro-peq-2.png 356w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los pa\u00edses afectados en Am\u00e9rica Latina incluyen Brasil, Paraguay, Venezuela Bogot\u00e1, octubre de 2018 Investigadores de Kaspersky Lab que vigilan a varios clusters del agente de amenazas de habla rusa Turla (tambi\u00e9n conocido como Snake o Uroburos) han descubierto que la evoluci\u00f3n m\u00e1s reciente de su malware KopiLuwak se distribuye a las v\u00edctimas usando un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[117,160,130,119],"class_list":["post-4399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-ciberseguridad","tag-kaspesrky-lab","tag-syspertec-sas","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2018\/10\/20181004_APT_mapa_Kaspersky.png","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/4399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=4399"}],"version-history":[{"count":0,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/4399\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/4401"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=4399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=4399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=4399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}