Descubren malware que utilizó servicios cloud públicos

Autor: Mireya Cortés
Categorías relacionadas:

Investigadores de ESET descubrieron una nueva versión de una de las familias de malware más antiguas pertenecientes al grupo Turla: el backdoor ComRAT. Turla, también conocido como Snake, es un grupo de ciberespionaje que lleva activo desde hace más de diez años.

La función más interesante del nuevo backdoor de Turla es que utiliza la interfaz de usuario de Gmail para recibir comandos y extraer información. ComRAT roba documentos sensibles y desde 2017 atacó al menos a tres entidades gubernamentales. ESET encontró indicios de que la última versión de ComRAT todavía estaba en uso a principios de año, con lo que se demuestra que el grupo de ciberdelincuentes sigue muy activo y representa una amenaza para militares y diplomáticos.
 
ComRAT también es conocida como Agent.BTZ, un backdoor malicioso que se hizo popular después de ser usado contra el ejército de EEUU en 2008. La primera versión de este malware, probablemente publicado en 2007, mostraba capacidades de gusano informático y se distribuía a través de unidades extraíbles. 
 
El objetivo principal de ComRAT es robar documentos confidenciales. En uno de los casos, sus operadores incluso desplegaron un ejecutable .NET para interactuar con la base de datos MS SQL Server principal de la víctima, en la que se encontraban documentos de la organización. Los operadores de este malware utilizaron servicios cloud públicos, como OneDrive o 4shared, para extraer los datos. La última versión del backdoor Turla, además, puede llevar a cabo otras acciones en equipos comprometidos, como ejecutar programas o extraer archivos.
 
 ESET descubrió la actualización del backdoor en 2017. Utiliza una base de código completamente nueva y es mucho más compleja que sus predecesoras. Los investigadores de ESET encontraron la interacción más reciente del backdoor compilada en noviembre de 2019.
 

 

Deja un comentario