Threat Database Backdoors Los Hackers de Turla APT Presentan la Puerta Trasera...

Los Hackers de Turla APT Presentan la Puerta Trasera TinyTurla

Cuando se habla de hackers rusos, no hay forma de no mencionar al grupo Turla APT (Advanced Persistent Threat). Sus operaciones se han observado de cerca desde 2014, y se cree que son uno de los principales grupos de piratería respaldados por Rusia. Su implante más notorio lleva el nombre del propio grupo: Turla Backdoor. Por supuesto, ha experimentado cambios importantes desde su lanzamiento inicial, pero los delincuentes continúan confiando en su troyano hasta el día de hoy. De hecho, recientemente han desatado una versión 'mini' de la amenaza: la puerta trasera TinyTurla. Conserva algunas de las características originales del Turla Backdoor , pero también carece de ciertos aspectos. Sin embargo, la funcionalidad limitada le permite permanecer oculto durante períodos prolongados, sin generar demasiadas banderas rojas.

Es poco probable que la falta de funcionalidad sea un problema para los piratas informáticos de Turla, ya que parecen tener un plan sobre cómo entrará en uso el TinyTurla Backdoor. En lugar de ejecutar ataques completos por sí solo, está diseñado para ganar persistencia y luego implementar cargas útiles adicionales. Esto explicaría por qué los delincuentes han optado por quitarse algunas de sus características y centrarse en la evasión.

Los objetivos en los que están interesados los piratas informáticos de Turla APT parecen tener su sede en Alemania y Estados Unidos. Por supuesto, probablemente no pasará mucho tiempo antes de que amplíen el alcance de esta operación y desplieguen TinyTurla Backdoor en más países.

Además de tomar prestado el código de Turla Backdoor, el implante TinyTurla también aprovecha la misma configuración de red y servidores, consolidando aún más la conexión entre los infames piratas informáticos y este mini troyano de puerta trasera.

¿Qué incluyen las capacidades de TinyTurla Backdoor?

Si bien carece de algunas características notables, todavía tiene mucha potencia de fuego para causar daño. Los delincuentes pueden controlar el implante de forma remota a través de un conjunto de comandos predefinidos. Gracias a ellos, pueden administrar el sistema de archivos, controlar los procesos e incluso modificar la configuración de la red. Una característica interesante de TinyTurla Backdoor es que requiere que los delincuentes se autentiquen. Es probable que esto esté destinado a proteger el implante de otros delincuentes o analistas de malware entrometidos. Hasta ahora, la actividad de TinyTurla Backdoor sigue siendo bastante baja. Sin embargo, todavía tenemos que ver cómo se desarrollará esta campaña de los hackers de Turla APT.

Tendencias

Mas Visto

Cargando...