Publicado 21/10/2019 16:32:21CET

'Hackers' russos pirategen un grup homòleg iranià per expandir l'abast dels seus ciberatacs

Ciberseguretat.
Ciberseguretat. - PIXABAY/CC/THEDIGITALARTIST - Archivo

MADRID, 21 Oct. (Portaltic/EP) -

El grup de 'hackers' russos Turla ha accedit a les eines i infraestructura d'un altre equip de pirateig iranià per expandir l'abast dels seus ciberatacs a noves víctimes, sobretot en la zona del Pròxim Orient on els objectius entre tots dos grups coincideixen.

Un informe emès pel Centre de Ciberseguretat Nacional del Regne Unit (NCSC), en col·laboració amb l'Agència de Seguretat Nacional dels Estats Units (NSA), ha desvetllat que el grup de Turla, associat a actors russos, està provant eines iranianes sobre víctimes que ja tenia compromeses amb la seva eina Snake per després implementar-les sobre altres víctimes.

"Turla busca expandir l'accés a les víctimes d'interès buscant portes del darrere iranianes i intentant fer-les servir per guanyar punts de suport", declaren en l'informe. El centre d'aquesta activitat, segons les dues agències de seguretat, es troba a la zona del Pròxim Orient, on "els objectius d'interès de les Amenaces Persistents Avançades (APT) de tots dos se solapen".

Tal com assenyalen en el document, el grup Turla fa servir una varietat d'eines i tècniques que tenen com a objectiu "organitzacions governamentals, militars, tecnològiques, energètiques i comercials" per recopilar informació d'intel·ligència. Entre aquestes tècniques s'ha sabut mitjançant documents anteriors que han utilitzat els implants Neuron i Nautilus i una porta del darrere basada en ASPX juntament amb la seva 'rootkit' Snake.

La NCSC i la NSA assenyalen en l'informe que "gairebé segurament qui hi ha darrere de Neuron i Nautilus no va ser conscient ni còmplice en l'ús que va fer Turla dels seus implants".

El procediment que han seguit per expandir el seu abast a noves víctimes es basa en què Turla va accedir i va fer servir la infraestructura de Comando i Control (C2) de les APT iranianes, en concret, els panells C2 'Poison Forg' (granota enverinada) des de la seva pròpia infraestructura per fer que les víctimes es descarreguessin eines addicionals.

Aquest accés li ha proporcionat a Turla un "coneixement sense precedents de tàctiques, tècniques i procediments (TTP) de l'APT iranià", segons el document, "que inclou llistes de víctimes actives i credencials per accedir a les seves infraestructures, així com el codi necessari per construir versions d'eines com Neuron per a l'ús completament independent de la infraestructura iraniana C2", expliquen.

Contador
L'actualitat més visitada a Aldia.cat

www.aldia.cat és el portal d'actualitat i notícies de l'Agència Europa Press en català.
© 2019 Europa Press. Està expressament prohibida la redistribució i la redifusió de tots o part dels continguts d'aquesta pàgina web sense previ i exprés consentiment.