Threat Database Backdoors Carbon Backdoor

Carbon Backdoor

Carbon Backdoor es un malware desarrollado por el grupo de piratería Turla de forma privada. Esta organización de ciberdelincuencia es uno de los nombres más famosos en el campo de la investigación de malware y sus ataques han afectado a empresas y organizaciones de diversas industrias. La puerta trasera de carbono, en particular, se utiliza a menudo como carga útil secundaria. Los delincuentes suelen depender de los correos electrónicos de phishing para llegar a sus víctimas y, a menudo, utilizan temas de actualidad para dar más credibilidad a sus mensajes. En otros casos, la puerta trasera de carbono se entregó a las víctimas a través del llamado 'ataque del pozo de agua': esta estrategia funciona comprometiendo un sitio web, que usa el objetivo, y luego usándolo para entregar una carga útil amenazante.

El propósito principal de Carbon Backdoor parece ser el robo de datos. Sin embargo, los investigadores señalan que el archivo de configuración del troyano tiene una línea muy peculiar llamada 'PLUGINS'. Es probable que esto signifique que Carbon Backdoor tiene una estructura modular y sus operadores pueden ejecutar complementos adicionales para ampliar la funcionalidad del malware.

Carbon Backdoor también tiene algunas características destinadas a hacer que sus comunicaciones y actividad sean más difíciles de analizar. No transmitirá datos al servidor de Command & Control antes de verificar la presencia de nombres de procesos particulares vinculados al software de captura de paquetes de red. Si no se encuentran coincidencias, Carbon Backdoor procederá a transmitir datos e información.

El Carbon Backdoor se ha sometido a varias actualizaciones importantes, lo que no es una sorpresa teniendo en cuenta la actividad habitual de Turla. Los miembros del grupo hacen un esfuerzo por reelaborar y actualizar sus cargas útiles una vez que se han descubierto y analizado correctamente. Los actores de Advanced Persistent Threat (APT) siempre están mejorando su juego y sus posibles objetivos deben tomar las precauciones necesarias para mantener actualizada la seguridad de su red.

Tendencias

Mas Visto

Cargando...