manuelabreuo.com Open in urlscan Pro
50.31.188.103  Public Scan

URL: https://manuelabreuo.com/el-grupo-ruso-turla-apt-despliega-un-nuevo-backdoor-en-los-sistemas-objetivo/
Submission: On October 04 via api from GB — Scanned from DE

Form analysis 4 forms found in the DOM

POST https://manuelabreuo.com/?na=s

<form method="post" action="https://manuelabreuo.com/?na=s">
  <input type="hidden" name="nr" value="widget"><input type="hidden" name="nlang" value="">
  <div class="tnp-field tnp-field-email"><label for="tnp-email">Email</label>
    <input class="tnp-email" type="email" name="ne" value="" required="">
  </div>
  <div class="tnp-field tnp-privacy-field"><label><input type="checkbox" name="ny" required="" class="tnp-privacy">&nbsp;Si continúas, aceptas la política de privacidad</label></div>
  <div class="tnp-field tnp-field-button"><input class="tnp-submit" type="submit" value="Suscribirse">
  </div>
</form>

GET https://manuelabreuo.com/

<form role="search" method="get" class="search-form" action="https://manuelabreuo.com/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

GET https://manuelabreuo.com

<form action="https://manuelabreuo.com" method="get"><label class="screen-reader-text" for="cat">Categorias</label><select name="cat" id="cat" class="postform">
    <option value="-1">Elegir la categoría</option>
    <option class="level-0" value="1064">5G&nbsp;&nbsp;(6)</option>
    <option class="level-0" value="392">Agricultura&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="512">Amazon&nbsp;&nbsp;(19)</option>
    <option class="level-0" value="1023">AMD&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="970">Amenazas&nbsp;&nbsp;(4)</option>
    <option class="level-0" value="510">Android&nbsp;&nbsp;(26)</option>
    <option class="level-0" value="38">Aplicaciones&nbsp;&nbsp;(105)</option>
    <option class="level-0" value="50">Apple&nbsp;&nbsp;(102)</option>
    <option class="level-0" value="558">Autos&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="186">Azus&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="1465">Bancos&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="600">Big Data&nbsp;&nbsp;(4)</option>
    <option class="level-0" value="1098">Bitcóin&nbsp;&nbsp;(7)</option>
    <option class="level-0" value="700">BlackBerry&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="502">Ciberseguridad&nbsp;&nbsp;(256)</option>
    <option class="level-0" value="6">Cibertnetica&nbsp;&nbsp;(23)</option>
    <option class="level-0" value="1088">Ciencia&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="909">Cisco&nbsp;&nbsp;(7)</option>
    <option class="level-0" value="1376">Clubhouse&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1672">Correo&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="804">Criptomonedas&nbsp;&nbsp;(7)</option>
    <option class="level-0" value="189">CyberAtaque&nbsp;&nbsp;(62)</option>
    <option class="level-0" value="1464">Dark Web&nbsp;&nbsp;(4)</option>
    <option class="level-0" value="393">Dron&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="177">Educación&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="985">Empresas&nbsp;&nbsp;(4)</option>
    <option class="level-0" value="72">Facebook&nbsp;&nbsp;(94)</option>
    <option class="level-0" value="1226">Flash Player&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="42">Fotografia&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="880">Galaxy&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="913">Gmail&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="75">Google&nbsp;&nbsp;(115)</option>
    <option class="level-0" value="834">Google Meet&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="519">Hackers&nbsp;&nbsp;(62)</option>
    <option class="level-0" value="825">Hooq&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="61">Huawei&nbsp;&nbsp;(29)</option>
    <option class="level-0" value="939">IBM&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="80">Instagram&nbsp;&nbsp;(32)</option>
    <option class="level-0" value="31">Inteligencia Artificial&nbsp;&nbsp;(30)</option>
    <option class="level-0" value="5">Internet&nbsp;&nbsp;(73)</option>
    <option class="level-0" value="743">Internet de la Cosas&nbsp;&nbsp;(5)</option>
    <option class="level-0" value="868">iOS&nbsp;&nbsp;(5)</option>
    <option class="level-0" value="53">Iphone&nbsp;&nbsp;(12)</option>
    <option class="level-0" value="702">LG&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="506">LiFi&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1030">LinkedIn&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1290">Linux&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="1415">Malware&nbsp;&nbsp;(9)</option>
    <option class="level-0" value="544">Medicina&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="397">Mi Opinión&nbsp;&nbsp;(7)</option>
    <option class="level-0" value="424">Microsoft&nbsp;&nbsp;(37)</option>
    <option class="level-0" value="9">Miselaneos&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="711">Mobile World Congress&nbsp;&nbsp;(5)</option>
    <option class="level-0" value="4">Móviles&nbsp;&nbsp;(46)</option>
    <option class="level-0" value="729">Mozilla&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="589">Netflix&nbsp;&nbsp;(6)</option>
    <option class="level-0" value="938">NVIDIA&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="407">Opinion&nbsp;&nbsp;(9)</option>
    <option class="level-0" value="167">Pantalla Inteligente&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="406">Pentesting&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1109">Phising&nbsp;&nbsp;(9)</option>
    <option class="level-0" value="1077">Play Store&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="599">Politica&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1281">Proveedor ISP&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1652">Ransomware&nbsp;&nbsp;(8)</option>
    <option class="level-0" value="946">Red de Datos&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="11">Redes Sociales&nbsp;&nbsp;(66)</option>
    <option class="level-0" value="1242">robótica&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="59">Samsung&nbsp;&nbsp;(30)</option>
    <option class="level-0" value="7">Seguridad&nbsp;&nbsp;(73)</option>
    <option class="level-0" value="168">Series&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1254">Signal&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1">Sin categoría&nbsp;&nbsp;(37)</option>
    <option class="level-0" value="8">Sistemas Operativos&nbsp;&nbsp;(14)</option>
    <option class="level-0" value="495">smartphones&nbsp;&nbsp;&nbsp;(12)</option>
    <option class="level-0" value="70">Snapchat&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="1455">Software&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="1000">Spotify&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="21">Tecnología&nbsp;&nbsp;(962)</option>
    <option class="level-0" value="501">Telegram&nbsp;&nbsp;(10)</option>
    <option class="level-0" value="887">Tesla&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="871">TikTok&nbsp;&nbsp;(9)</option>
    <option class="level-0" value="954">Tinder&nbsp;&nbsp;(2)</option>
    <option class="level-0" value="1158">Trabajo Remoto&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1408">Troyano&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="1314">tutorial&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="73">Twitter&nbsp;&nbsp;(63)</option>
    <option class="level-0" value="877">Typewise&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="22">Videos&nbsp;&nbsp;(9)</option>
    <option class="level-0" value="795">VideosJuegos&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="1215">VPN&nbsp;&nbsp;(3)</option>
    <option class="level-0" value="77">Vuelos&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="1659">Vulnerabilidad&nbsp;&nbsp;(5)</option>
    <option class="level-0" value="66">WhatsApp&nbsp;&nbsp;(92)</option>
    <option class="level-0" value="67">WikiLeaks&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="470">Windows&nbsp;&nbsp;(27)</option>
    <option class="level-0" value="745">Yahoo&nbsp;&nbsp;(1)</option>
    <option class="level-0" value="587">YouTube&nbsp;&nbsp;(9)</option>
    <option class="level-0" value="1152">Zoom&nbsp;&nbsp;(2)</option>
  </select>
</form>

GET https://manuelabreuo.com/

<form role="search" method="get" class="search-form" action="https://manuelabreuo.com/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

Text Content

MANUEL ABREU ORTIZ


ESPECIALISTA EN TECNOLOGÍA #CIBERSEGURIDAD #CTO #PMO #ADVISER #PODCASTING


MENU


WIDGETS


SEARCH

Skip to content
 * Inicio
 * ACERCA DE MI
 * Blog
 * Contacto
 * Publicidad
 * Mapa del Sitio
 * Servicios TICs


SUSCRIBETE

Email
 Si continúas, aceptas la política de privacidad

Buscar:


DALE ME GUSTA





TWITTER




PODCAST SPOTIFY




RECIENTES

 * EE.UU. estudia la obligación de informar sobre ciberataques
 * El grupo ruso Turla APT despliega un nuevo backdoor en los sistemas objetivo
 * Aplicación canadiense del pasaporte de vacunas, expuso los datos personales
   de cientos de miles de usuarios
 * Ransomware: el mayor desafío para las empresas, a pesar de que los ataques
   disminuyeron un 56% en 2021
 * Telegram: Los cibercriminales la utilizan cada vez más como alternativa a la
   dark web


CALENDARIO

octubre 2021 D L M X J V S  12 3456789 10111213141516 17181920212223
24252627282930 31  

« Sep    


TAG

5G Amazon Android Aplicaciones Apple Ataques Bitcoin China Ciberataque
ciberdelincuentes ciberseguridad coronavirus Covid-19 criptomonedas empresas
Estados Unidos Facebook Google hacker hackers Huawei Instagram Inteligencia
Artificial Internet iOS iPhone MALWARE Microsoft Móviles RANSOMWARE Redes
Sociales Samsung Seguridad Smartphones Software Tecnologia tecnología TikTok
Twitter Usuarios vulnerabilidad Vulnerabilidades Whatsapp Windows Youtube


CATEGORIAS

Categorias Elegir la categoría 5G  (6) Agricultura  (1) Amazon  (19) AMD  (1)
Amenazas  (4) Android  (26) Aplicaciones  (105) Apple  (102) Autos  (1)
Azus  (2) Bancos  (2) Big Data  (4) Bitcóin  (7) BlackBerry  (1)
Ciberseguridad  (256) Cibertnetica  (23) Ciencia  (1) Cisco  (7) Clubhouse  (1)
Correo  (1) Criptomonedas  (7) CyberAtaque  (62) Dark Web  (4) Dron  (2)
Educación  (3) Empresas  (4) Facebook  (94) Flash Player  (1) Fotografia  (1)
Galaxy  (1) Gmail  (1) Google  (115) Google Meet  (1) Hackers  (62) Hooq  (1)
Huawei  (29) IBM  (2) Instagram  (32) Inteligencia Artificial  (30)
Internet  (73) Internet de la Cosas  (5) iOS  (5) Iphone  (12) LG  (3) LiFi  (1)
LinkedIn  (1) Linux  (3) Malware  (9) Medicina  (2) Mi Opinión  (7)
Microsoft  (37) Miselaneos  (1) Mobile World Congress  (5) Móviles  (46)
Mozilla  (1) Netflix  (6) NVIDIA  (2) Opinion  (9) Pantalla Inteligente  (3)
Pentesting  (1) Phising  (9) Play Store  (2) Politica  (1) Proveedor ISP  (1)
Ransomware  (8) Red de Datos  (2) Redes Sociales  (66) robótica  (1)
Samsung  (30) Seguridad  (73) Series  (1) Signal  (1) Sin categoría  (37)
Sistemas Operativos  (14) smartphones   (12) Snapchat  (3) Software  (2)
Spotify  (3) Tecnología  (962) Telegram  (10) Tesla  (1) TikTok  (9) Tinder  (2)
Trabajo Remoto  (1) Troyano  (3) tutorial  (1) Twitter  (63) Typewise  (1)
Videos  (9) VideosJuegos  (3) VPN  (3) Vuelos  (1) Vulnerabilidad  (5)
WhatsApp  (92) WikiLeaks  (1) Windows  (27) Yahoo  (1) YouTube  (9) Zoom  (2)

Buscar:


EL GRUPO RUSO TURLA APT DESPLIEGA UN NUEVO BACKDOOR EN LOS SISTEMAS OBJETIVO

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

3 octubre, 2021Manuel Abreu Ortiz

Hackers patrocinados por el Estado y afiliados a Rusia están detrás de una nueva
serie de intrusiones que utilizan un implante no documentado previamente para
comprometer sistemas en Estados Unidos, Alemania y Afganistán.

Cisco Talos atribuyó los ataques al grupo de amenazas persistentes avanzadas
(APT) Turla, acuñando el malware “TinyTurla” por su limitada funcionalidad y su
eficiente estilo de codificación que le permite pasar desapercibido. Se cree que
los ataques que incorporan la puerta trasera se han producido desde 2020.

“Es probable que este simple backdoor se utilice como una puerta trasera de
segunda oportunidad para mantener el acceso al sistema, incluso si el malware
principal se elimina”, dijeron los investigadores. “También podría ser utilizado
como un dropper de segunda etapa para infectar el sistema con malware
adicional”. Además, TinyTurla puede cargar y ejecutar archivos o exfiltrar datos
sensibles desde la máquina infectada a un servidor remoto, al tiempo que sondea
la estación de mando y control (C2) cada cinco segundos en busca de nuevos
comandos.

Conocido también con los nombres de Snake, Venomous Bear, Uroburos y Iron
Hunter, el grupo de espionaje patrocinado por Rusia es famoso por sus
ciberofensivas contra entidades gubernamentales y embajadas de Estados Unidos,
Europa y países del bloque oriental. La campaña de TinyTurla implica el uso de
un archivo .BAT para desplegar el malware, pero la ruta exacta de intrusión aún
no está clara.

El novedoso backdoor -que se camufla como un inocuo pero falso servicio de
tiempo de Microsoft Windows (“w32time.dll”) para pasar desapercibido- se
orquesta para registrarse y establecer comunicaciones con un servidor controlado
por el atacante para recibir más instrucciones que van desde la descarga y
ejecución de procesos arbitrarios hasta la carga de los resultados de los
comandos al servidor.

Los vínculos de TinyTurla con Turla provienen de las coincidencias en el modus
operandi, que ha sido identificado previamente como la misma infraestructura
utilizada por el grupo en otras campañas en el pasado. Pero los ataques también
contrastan con las campañas encubiertas históricas del grupo, que han incluido
servidores web comprometidos y conexiones por satélite secuestradas para su
infraestructura C2, por no mencionar el malware evasivo como Crutch y Kazuar.

Info – Ciberseguridad Latam


COMPARTE ESTO:

 * Haz clic para compartir en Twitter (Se abre en una ventana nueva)
 * Haz clic para compartir en Facebook (Se abre en una ventana nueva)
 * Haz clic para compartir en Tumblr (Se abre en una ventana nueva)
 * Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)
 * Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
 * Haz clic para compartir en Telegram (Se abre en una ventana nueva)
 * Haz clic para compartir en Reddit (Se abre en una ventana nueva)
 * 

FacebookTwitterLinkedInWhatsAppTelegramCopy LinkCompartir
APTbackdoorciberseguridadInternetrusossistemasTecnologiaTurla


POST NAVIGATION

←
→



Todos los derechos reservados. @IngAbreuOrtiz

Políticas de Privacidad

Powered by Google Übersetzer
Follow via Facebook Follow via Linkedin Follow via Twitter Follow via Youtube
Follow via Pinterest Follow via Instagram Follow via Tumblr Go to Mail to



ORIGINALTEXT


Bessere Übersetzung vorschlagen

--------------------------------------------------------------------------------



✓
¡Gracias por compartir!
AddToAny
Más…