La Agencia de Seguridad Nacional y el FBI están exponiendo conjuntamente un malware que los militares rusos utilizaban para operaciones de ciberespionaje.
El FBI y la NSA han publicado hoy una alerta de seguridad conjunta que contiene detalles sobre una nueva cepa de malware de Linux que, según las dos agencias, fue desarrollada y desplegada en ataques del mundo real por piratas informáticos militares rusos.
Los piratas informáticos que trabajaban para el 85° Centro de Servicios Especiales de la Dirección de Inteligencia Principal del Estado Mayor de Rusia, unidad militar 2615, utilizan el malware, que los propios rusos llaman "Drovorub", para atacar sistemas Linux, dijeron la NSA y el FBI en su informe detallado.
Estos hackers rusos, también conocidos como APT28 o Fancy Bear, supuestamente piratearon el Comité Nacional Demócrata en 2016 y con frecuencia apuntan a entidades de defensa, gubernamentales y aeroespaciales. La agencia militar rusa también se conoce como GRU.
Si bien no revelan nada sobre las víctimas de este malware, el informe detalla que el Drovorub es un sistema multicomponente que viene con un implante, un rootkit del módulo del kernel, una herramienta de transferencia de archivos, un módulo de reenvío de puertos y un servidor de comando y control (C2).
“La información contenida en este Aviso de seguridad cibernética se divulga públicamente para ayudar a los propietarios del Sistema de Seguridad Nacional y al público a contrarrestar las capacidades del GRU, una organización que continúa amenazando a los Estados Unidos y sus aliados como parte de su comportamiento deshonesto, incluida su interferencia en las elecciones presidenciales de Estados Unidos de 2016 ”, dijeron la NSA y el FBI en el informe.
"Drovorub es una 'navaja suiza' de capacidades que permite al atacante realizar muchas funciones diferentes, como robar archivos y controlar remotamente la computadora de la víctima", dijo a ZDNet en un correo electrónico el CTO de McAfee, Steve Grobman.
La alerta de seguridad contiene una guía para ejecutar Volatility, sondeo del comportamiento de ocultación de archivos, reglas de Snort y reglas de Yara, todas útiles para implementar las medidas de detección adecuadas.
Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.
Comparte esta noticia