Inicio / Actualidad / Ucrania detecta nuevo malware de puerta trasera Pterodo, advierte sobre un ataque cibernético ruso

Ucrania detecta nuevo malware de puerta trasera Pterodo, advierte sobre un ataque cibernético ruso

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) y el Servicio de Inteligencia Extranjera de Ucrania detectaron una nueva cepa de las puertas  traseras de Pterodo Windows dirigidas a las agencias del gobierno ucraniano, y los principales funcionarios de Kiev advirtieron sobre un ataque cibernético pendiente a gran escala .

En una  alerta publicada en el sitio web de la organización,  un funcionario de CERT-UA escribió:

CERT-UA together with the Foreign Intelligence Service of Ukraine found new modifications of Pterodo-type malware on computers of state authorities of Ukraine, which is likely to be the preparatory stage for a cyber attack. This virus collects system data, regularly sends it to command-control servers and expects further commands.

Pterodo, también conocido como Pteradon, está asociado con el grupo de amenazas Gamaredon, un grupo de ataques basados ​​principalmente en software comercial que se ha enfocado en objetivos militares y gubernamentales de Ucrania. Pterodo es una puerta trasera personalizada que se utiliza para insertar otro malware y recopilar información. La última versión se activa solo en sistemas Windows con localización de idioma para ucraniano, bielorruso, ruso, armenio, azerbaiyano, uzbeko, tártaro y otros idiomas asociados con antiguos estados soviéticos; esto hace que sea más difícil realizar un análisis automatizado del malware con ciertas herramientas.

En el pasado, el Servicio de Seguridad de Ucrania (SBU) ha vinculado al grupo Gamaredon al Servicio de Seguridad Federal de Rusia (FSB). Casualmente, el descubrimiento de la nueva actualización de Pterodo se produce apenas días después de que FireEye y Crowdstrike informaron un resurgimiento en ataques de “phishing” contra una amplia gama de organizaciones en todo el mundo, que según los investigadores de Crowdstrike llevan la firma del grupo de amenazas Cozy Bear, otra Grupo de amenaza conectado a FSB.

La última campaña de Cozy Bear usó correos electrónicos de phishing lanzados desde una cuenta que se hizo pasar por un funcionario del Departamento de Estado de los EE. UU., En un caso visto por Christopher Bing de Reuters , el mensaje tenía un mensaje “de” de la especialista en asuntos públicos del Departamento de Estado, Susan Stevenson. Los objetivos de los ataques Cozy Bear incluyen agencias del gobierno de EE. UU., Grupos de expertos y empresas.

 

Este troyano de acceso remoto acaba de entrar en la lista de malware más peligroso: conoce cómo actúa y cómo defenderte

 

El software malicioso del grupo Cozy Bear se identificó como parte de una infiltración de la red del Comité Nacional Demócrata en 2016, operando de manera más sigilosa que el software malicioso “Fancy Bear” vinculado a la Dirección Principal de Inteligencia (GRU) de Rusia. La familia de malware Cozy Bear, también conocida como “The Dukes”, también se dirigió a organizaciones no gubernamentales tras la elección del presidente Donald Trump . También ha tenido una larga historia de dirigirse a agencias y organizaciones relacionadas con Estados Unidos y la OTAN.

Fuente: arstechnica

Vea También

China exige pasar un reconocimiento facial para contratar el teléfono

Anunciado anteriormente por el Ministerio de Industria y Tecnología de la Información de China, desde …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.