Noticias - Actualidad
29
May
2020

ESET: El grupo de ciberespionaje Turla utiliza la interfaz de Gmail para su centro de mando y control

La función más interesante del nuevo backdoor de Turla es que utiliza la interfaz de usuario de Gmail para recibir comandos y extraer información.

Valora esta entrada

|

ESET, la mayor empresa de ciberseguridad de la Unión Europea, ha descubierto una nueva versión de una de las familias de malware del grupo Turla más antiguas: el backdoor ComRAT. Turla, también conocido como Snake, es un grupo de ciberespionaje que lleva activo más de diez años.

La función más interesante del nuevo backdoor de Turla es que utiliza la interfaz de usuario de Gmail para recibir comandos y extraer información. ComRAT roba documentos sensibles y desde 2017 ha atacado al menos a tres entidades gubernamentales. ESET ha encontrado indicios de que la última versión de ComRAT todavía estaba en uso a principios de año, con lo que se demuestra que el grupo de ciberdelincuentes sigue estando muy activo y representa una amenaza para militares y diplomáticos.

El objetivo principal de ComRAT es robar documentos confidenciales. En uno de los casos, sus operadores incluso desplegaron un ejecutable .NET para interactuar con la base de datos MS SQL Server principal de la víctima, en la que se encontraban documentos de la organización. Los operadores de este malware utilizaron servicios cloud públicos, como OneDrive o 4shared, para extraer los datos. La última versión del backdoor Turla, además, puede llevar a cabo otras acciones en ordenadores comprometidos, como ejecutar programas o extraer archivos.

El hecho de que los ciberdelincuentes estén intentando evadir los programas de seguridad es preocupante. “Esto muestra el nivel de sofisticación del grupo y su intención de quedarse en las máquinas infectadas durante mucho tiempo”, explica Matthieu Faou, responsable de la investigación sobre el grupo Turla desde hace años. “Además, la última versión de ComRAT, gracias al uso de la interfaz web de Gmail, es capaz de superar algunos de los controles de seguridad, ya que no se encuentra alojada en un dominio malicioso”, añade Faou.

ESET descubrió la actualización del backdoor en 2017. Utiliza una base de código completamente nueva y es mucho más compleja que sus predecesoras. Los investigadores de ESET encontraron la iteración más reciente del backdoor compilada en noviembre de 2019.

Si nos basamos en el tipo de víctimas y en otras muestras de malware encontradas en las mismas máquinas comprometidas, creemos que Turla es el único grupo que utiliza ComRAT”, afirma Faou.

ComRAT también es conocida como Agent.BTZ, un backdoor malicioso que se hizo popular después de ser usado contra el ejército de EEUU en 2008. La primera versión de este malware, probablemente publicado en 2007, mostraba capacidades de gusano informático y se distribuía a través de unidades extraíbles.

Para más información sobre ComRAT y para obtener una lista completa de los indicadores de compromiso, se puede visitar el blog de ESET.