Gazer el troyano que espiaba a embajadas

Una nueva investigación demuestra la existencia de un troyano llamado Gazer, que al parecer proviene del grupo de ciberespionaje llamado Turla. Concretamente, Gazer es un backdoor (troyano que permite el acceso al sistema infectado y su control remoto) que ha sido utilizado para espiar a consulados y embajadas en todo el mundo.

ESET, compañ+ia especializada en seguridad cibernética, es el primero en documentar este backdoor. La evidencia hallada indica que se utilizó activamente en ataques contra gobiernos y diplomáticos al menos desde 2016. El éxito en sus ataques se debe a los métodos avanzados que usa para espiar a sus objetivos, y su habilidad para persistir en los dispositivos infectados, escondiéndose para robar información durante largos períodos.

Los investigadores de ESET descubrieron que Gazer logró infectar un gran número de computadoras alrededor del mundo, aunque la mayoría de sus víctimas están en Europa. Al analizar en detalle varias campañas de espionaje que usaron este componente, se identificó que el principal objetivo parece haber sido la parte sur de Europa oriental y algunos países de la antigua Unión Soviética.

Turla es un grupo que actúa al menos desde 2008 y su objetivo principal es el espiar gobiernos, funcionarios gubernamentales y diplomáticos. Si bien no hay evidencia irrefutable de que este backdoor les pertenezca, los ataques tienen todos los sellos distintivos de las campañas anteriores de este grupo, como por ejemplo:

  1. Las organizaciones objetivo son embajadas, consulados y ministerios;
  2. Son campañas de phishing dirigido (ataque de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online.) que propagan un backdoor como Skipper;
  3. Se introduce un segundo backdoor más sigiloso (Gazer en esta instancia, pero ejemplos anteriores han incluido a Carbon y Kazuar);
  4. El segundo backdoor recibe instrucciones cifradas a través de servidores de C&C, usando sitios web legítimos comprometidos.

“La mejor forma de protegerse es combinando la tecnología con educación. Es por eso que todas las organizaciones, ya sea gubernamentales, diplomáticas, de refuerzo de la ley o empresas tradicionales, deben tomarse muy en serio las sofisticadas amenazas de hoy, y adoptar una defensa en capas para reducir las chances de una brecha en sus sistemas.”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

Rate this article: 
No votes yet