Estado ruso El Grupo de Hacker, conocido como Turla, ha realizado las características de piratería más innovadoras en la historia de Cyberpenzz, ocultando sus comunicaciones de malware en conexiones satelitales o operaciones de secuestro a otros hackers para agrupar su propio drenaje de datos. Cuando están trabajando en el césped de sus hogares, parece que si se vuelven más rectos, han hecho un esfuerzo igualmente significativo: parecen haber usado los proveedores de servicios de Internet de Rusia para trasplantar el spyware directamente a sus objetivos en Moscú.

El Equipo de Investigación de Protección de Microsoft se ha centrado en las amenazas de piratería hoy en día publicó una notoria técnica de espía utilizada por Turla, que se considera parte de la Agencia de Inteligencia FSB del Kremlin. Este grupo, que también se conoce como Snake, Venomus Beer o Microsoft, también es conocido como Secret Blizard, ha utilizado su acceso estatal a los ISP rusos para instalar el software contaminado del grupo en sus PC con tráfico de Internet y víctimas de trucos que trabajan en Moscú. Ese spyware luego deshabilita el cifrado en esas máquinas objetivo para que sean involuntarias en Internet, sus contactos y certificados, como las comunicaciones y los certificados, están completamente en riesgo de vigilancia por el mismo ISP, y con los que las agencias estatales de vigilancia cooperan.

Sherode DeGrippo, director de la inteligencia de amenazas de Microsoft, dice que la técnica representa la mezcla rara del enfoque antiguo y más pasivo para el gobierno, donde las agencias de espionaje recopilan los datos de ISP y datos de telecomunicaciones y el servicio. “Sopla el límite entre la vigilancia pasiva y la intrusión real”, dice el título.

Para este grupo particular de piratas informáticos FSB, se agrega el título, también asesora una nueva arma fuerte en su arsenal para apuntar a cualquier persona dentro de la frontera rusa. “Es posible mostrar cómo piensan sobre la infraestructura de telecomunicaciones basada en Rusia como parte de su kit de herramientas”, dijo.

Según los investigadores de Microsoft, la técnica de Turler utiliza navegadores de solicitudes web específicas cuando enfrentan un “portal cautivo”, que generalmente se usan para el acceso a Internet al acceso a Internet para aeropuertos, aeropuertos o cafeterías, pero también dentro de algunas agencias y agencias gubernamentales. En Windows, estos portales cautivos han llegado a un sitio web específico de Microsoft para verificar si la computadora del usuario está en línea. (No está claro que las víctimas de Turla solían piratear portales cautivos fueran realmente válidas de que las embajadas de objetivos o Turla habían presionado de alguna manera a los usuarios como parte de su técnica de piratería).

Algunos trabajadores de la embajada extranjera pudieron redefinir los objetivos de Turla con la oportunidad de controlar los ISP que conectan Internet, por lo que vieron un mensaje de error que los persuadió para que descargaran una actualización antes de acceder a la web en las credenciales criptográficas de su navegador. Cuando un usuario involuntario está de acuerdo, instaló una pieza de malware que Microsoft llama Apoloshado, que está tan disfrazada como la actualización de la protección de Caspersky, algo involuntariamente.

Ese malware de Apoloshado desactivará el cifrado del navegador, enviará la computadora y elimina silenciosamente la protección criptográfica para todos los datos web recibidos. El templado de certificados relativamente simples probablemente puede ser más difícil de detectar que una pieza de spyware completa, el grado al lograr el mismo resultado.

Enlace fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here