ESET descubre a un grupo APT que ataca misiones diplomáticas en África y Oriente Medio

ESET ha descubierto las actividades de un nuevo grupo APT denominado BackdoorDiplomacy que estaría atacando los Ministerios de Asuntos Exteriores de diferentes países de Oriente Medio y África, así como varias empresas de telecomunicaciones. Los ataques de BackdoorDiplomacy se inician a partir de aplicaciones o servidores web vulnerables en los que se instala una backdoor personalizada y que ESET ha denominado Turian. BackdoorDiplomacy puede detectar unidades extraíbles, sobre todo USB, y copiar sus contenidos en la papelera de reciclaje de la unidad principal.

BackdoorDiplomacy comparte tácticas, técnicas y procedimientos con otros grupos que operan en Asia. Turian es la evolución natural de Quarian, la backdoor que ya observamos en 2013 atacando misiones diplomáticas en Siria y Estados Unidos, alerta Jean-Ian Boutin, el responsable de investigación sobre amenazas en ESET que ha trabajado en la investigación junto a Adam Burgher, analista senior de inteligencia sobre amenazas en ESET. El protocolo de cifrado de red de Turian es muy parecido al protocolo de cifrado de red utilizado por Whitebird, una backdoor operada por Calypso, otro grupo asiático. Whitebird se utilizó en organizaciones diplomáticas de Kazajstán y Kirguistán durante los mismos años que BackdoorDiplomacy (entre 2017 y 2020).

Las víctimas de BackdoorDiplomacy incluyen Ministerios de Asuntos Exteriores de varios países africanos pero también de Europa, Oriente Medio y Asia. En África también se han descubierto ataques contra algunas compañías de telecomunicaciones, y en Oriente Medio contra una ONG. En todos los casos, los operadores emplearon tácticas, técnicas y procedimientos similares, pero modificando las herramientas, incluso entre países cercanos, con el objetivo de evitar la detección.

BackdoorDiplomacy es también un grupo que aborda sistemas Linux y Windows. El grupo ataca servidores con puertos expuestos y se aprovecha de vulnerabilidades en la seguridad. Por ejemplo, en una instancia utilizaron la webshell China Chopper, utilizada por varios grupos. Los operadores intentaron disfrazar los droppers de la backdoor y evitar la detección.

El grupo también atacó una serie de víctimas recogiendo datos desde unidades extraíbles (casi siempre USB). Para ello exploraban sistemáticamente los puertos con el objetivo de, en cuanto se detectaba una nueva unidad, intentar copiar todos los archivos en una carpeta protegida por contraseña. BackdoorDiplomacy es capaz de robar la información del sistema de la víctima, realizar capturas de pantalla y escribir, mover o borrar archivos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.