Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos rusos Gamaredon y Turla están trabajando juntos para desplegar Backdoor de Kazuar en Ucrania
Identidad

Los piratas informáticos rusos Gamaredon y Turla están trabajando juntos para desplegar Backdoor de Kazuar en Ucrania

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 19, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han identificado evidencia de que dos grupos de piratería rusos Gamaredon y Turla trabajan juntos para atacar y colaborar con grupos ucranianos.

La compañía de ciberseguridad eslovacas ESET dijo que en febrero de 2025 se observaron las herramientas de Gamaredon Pterographin y Pteroodd, que se utilizan para dirigir la puerta trasera Kazuar del Grupo Turla en puntos finales ucranianos.

«Pterographin se usó para reiniciar la puerta trasera Kazuar V3, posiblemente después de que se estrelló o no se lanzó automáticamente», dijo Eset en un informe compartido con Hacker News. «Por lo tanto, Turla usó la pterógrafo como método de recuperación».

En otro ejemplo en abril y junio de 2025, ESET también dijo que había detectado el despliegue de Kazuar V2 a través de otras dos familias de malware de Gamaredon rastreadas como PTeroodd y Pteropaste.

Gammerderson (también conocido como Aqua Blizzard y Armageddon) y Tara (también conocido como Secret Blizzard y The Toxic Bear) son calificados como asociados con la Oficina de Seguridad de la Federación de Rusia (FSB) y son conocidos por los ataques dirigidos a Ucrania.

Servicio de retención de DFIR

«Gummerderson ha estado activo desde al menos 2013. Es el principal responsable de muchos ataques contra las agencias gubernamentales ucranianas», dijo Eset.

«Tara, también conocida como Snake, es un grupo cibernético infame que ha estado activo desde al menos 2004 y se ha extendido a fines de la década de 1990. Se centra principalmente en objetivos bien conocidos como gobiernos y grupos diplomáticos en Europa, Asia Central y Oriente Medio.

La compañía de ciberseguridad dice que es probable que una invasión rusa a gran escala en Ucrania en 2022 impulse esta convergencia, con los ataques centrados principalmente en el sector de defensa de Ucrania en los últimos meses.

Uno de los implantes clásicos de Turla es Kazuar. Este es un malware frecuentemente actualizado que previamente usaba AMadey Bots para implementar una puerta trasera llamada Tavdig. Los primeros artefactos relacionados con el malware se han descubierto en la naturaleza en 2016, por Kaspersky.

Mientras tanto, Pterographin, Pteroodd y Pteropaste son parte del creciente arsenal de herramientas desarrolladas por Gameardeon para proporcionar cargas útiles adicionales. Pterographin es una herramienta PowerShell que utiliza el complemento de Microsoft Excel y las tareas programadas como mecanismos de persistencia y utiliza la API Telegraph para el comando y el control (C2). Se descubrió por primera vez en agosto de 2024.

Los vectores de acceso iniciales exactos utilizados por Gameardon no están claros, pero el grupo tiene un historial de utilizar archivos de phishing y lnk maliciosos en unidades extraíbles utilizando herramientas para propagación como Pterolnk.

En general, en los últimos 18 meses, se han detectado métricas relacionadas con Turla en siete máquinas ucranianas, cuatro de las cuales fueron violadas por Gamaredon en enero de 2025. Se dice que la última versión de Kazuar V3 se lanzó hasta finales de febrero.

«Kazuar V2 y V3 son fundamentalmente la misma familia de malware y comparten la misma base de código», dijo Eset. «Kazuar V3 está compuesto por aproximadamente 35% de líneas C# que Kazuar V2, e introduce métodos adicionales de transporte de red. Le mostraremos el servicio web WebSockets y Exchange».

La cadena de ataque incluyó el despliegue de pterógrafo. Se usó para descargar un descargador de PowerShell llamado PTeroodd y ejecutó Kazuar obteniendo la carga útil de Telegraph. La carga útil está diseñada para recolectar y eliminar el nombre de la computadora de la víctima y el número de serie del volumen de impulso del sistema en el subdominio de los trabajadores de CloudFlare antes de lanzar Kazur.

Dicho esto, es importante tener en cuenta que hay indicios de que Gandan descargó Kazuar, como se ha dicho que los puertas traseras han estado en el sistema desde el 11 de febrero de 2025.

En señales de que este no es un fenómeno aislado, ESET reveló que en marzo de 2025 había identificado otra muestra de PTeroodd en otra máquina en Ucrania, donde también existía kazuar. El malware puede cosechar una amplia gama de información del sistema junto con una lista de versiones .NET instaladas y enviarla a un dominio externo («Eset.ydns (.) Eu»).

Kit de construcción cis

El conjunto de herramientas de Gameardon carece de malware .NET, y el hecho de que el kazuar de Turla se basa en .NET sugiere que este paso de recopilación de datos probablemente esté destinado a Turla.

El segundo conjunto de ataques se detectó a mediados de abril de 2025, y Pteroodd dejó caer otro descargador de PowerShell, con el nombre en código Pteroe Efgy. Esto finalmente contactó al dominio «UE» y proporcionó Kazuar V2 («SCRSS.PS1).

ESET también detectó la tercera cadena de ataque el 5 y 6 de junio de 2025, y declaró que un descargador de PowerShell llamado Pteropaste, que se utiliza para soltar e instalar Kazuar V2 («Ekrn.ps1») del dominio «91.231.182 (.) 187» se observó en dos máquinas en dos máquinas ucranianas. El uso del nombre «EKRN» es un intento de un actor de amenaza, se plantea como «ekrn.exe», un binario legal asociado con un producto de seguridad de punto final ESET.

«Creemos que ambos grupos ahora están asociados individualmente con el FSB, trabajando juntos, y que GanGon ofrece acceso temprano a Turla», dijeron los investigadores de ESET Matthieu Faou y Zoltán Rusnák.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl Reino Unido arresta a dos adolescentes piratas de araña dispersos vinculados en agosto de 2024 TFL CyberAt Attack
Next Article Ucri establece 27 nuevas acciones para transformar el sistema alimentario del Reino Unido
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.