ESET descubre backdoor para espiar periodistas y activistas políticos

Palabras clave

Contenido patrocinado: 
Este troyano utiliza una técnica poco común para la comunicación con el mando y control
Autor:
Este troyano permite al atacante controlar la computadora comprometida de forma remota para realizar operaciones de ciberespionaje
Ataques dirigidos

Investigadores de ESET han alertado sobre la aparición de un nuevo backdoor que permite el acceso a un sistema infectado y su control remoto para llevar a cabo operaciones de ciberespionaje contra periodistas y activistas políticos.

Inscríbete aquí

Los hallazgos encontrados en el código y la infraestructura de este backdoor llevan a ESET a la conclusión de que este malware tiene fuertes vinculaciones con Stealth Falcon, un grupo de amenazas activo desde 2012 y conocido por lanzar ataques dirigidos a periodistas, activistas y disidentes en el Medio Oriente.

Modus operandi

De acuerdo con los especialistas en seguridad de la compañía, este troyano utiliza una técnica poco común para la comunicación con el mando y control; algunas técnicas avanzadas para evitar la detección y el análisis, y para garantizar la persistencia y complicar el análisis forense.

Te interesa leer: ESET descubre vulnerabilidad zero‑day en Windows utilizada para ciberespionajes

También han identificado objetivos en los Emiratos Árabes, Arabia Saudita, Tailandia y los Países Bajos; en este último caso, el objetivo era una misión diplomática de un país de Medio Oriente.

Otros hallazgos

Diversos analistas han señalado que estos ataques estarían encuadrados dentro del Proyecto Raven, una iniciativa en la que estarían trabajando antiguos profesionales de la Agencia de Seguridad Nacional de EU.

De momento, sólo se ha hecho pública cierta información técnica sobre los ataques, entre la que se incluye un análisis del componente clave del malware, un backdoor basado en PowerShell que se distribuye en un documento infectado a través de correo electrónico.

Contenido relacionado: