EE. UU. interrumpe el malware Snake de 20 años de antigüedad del grupo de piratería Turla de Rusia


Estados Unidos dice que deshabilitó el malware que supuestamente el gobierno ruso ha estado usando durante los últimos 20 años para secuestrar computadoras y robar datos confidenciales.

El Departamento de Justicia anunció hoy(Se abre en una nueva ventana) había interrumpido el llamado malware «Snake» al obtener una orden judicial para piratear esencialmente las computadoras que ya estaban infectadas con el código malicioso.

Una herramienta creada por el FBI pudo emitir comandos a las infecciones de malware Snake existentes, lo que provocó que «terminara la aplicación Snake y, además, deshabilitara permanentemente el malware Snake al sobrescribir componentes vitales», según una orden de registro de EE. UU.

“A través de una operación de alta tecnología que puso el malware ruso en su contra, las fuerzas del orden de EE. UU. han neutralizado una de las herramientas de ciberespionaje más sofisticadas de Rusia”, dice la fiscal general adjunta de EE. UU., Lisa Monaco.

Estados Unidos alega que una unidad dentro de la agencia de espionaje del Servicio Federal de Seguridad (FSB) de Rusia, conocida como Turla, desarrolló Snake por primera vez en 2003 para realizar operaciones de ciberespionaje en todo el mundo. A lo largo de los años, el Kremlin ha actualizado rutinariamente el malware, al que los investigadores culpan de infiltrarse en empresas estadounidenses, instalaciones de investigación y grupos gubernamentales, incluida la OTAN.

“Como ejemplo, los actores del FSB usaron a Snake para acceder y extraer documentos confidenciales de relaciones internacionales, así como otras comunicaciones diplomáticas, de una víctima en un país de la Organización del Tratado del Atlántico Norte (OTAN)”, dijeron las autoridades cibernéticas de EE. UU. en su informe.(Se abre en una nueva ventana).

Además, el malware Snake suele ser difícil de detectar y puede persistir en una computadora, a pesar de los intentos de eliminar la infección. “Hemos observado implantes Snake interoperables para los sistemas operativos Windows, macOS y Linux”, dijeron las autoridades cibernéticas de EE. UU.

Parece que EE. UU. ha estado monitoreando de cerca las operaciones cibernéticas de FSB en un esfuerzo por tomar medidas enérgicas contra el malware. Su informe dice que el FSB llevará a cabo específicamente operaciones relacionadas con Snake desde una instalación ubicada en Ryazan, Rusia, y otro sitio con sede en Moscú. Al mismo tiempo, los investigadores federales han descubierto el malware Snake en más de 50 países, incluido EE. UU.

Para acabar con el malware, EE. UU. notó que Snake opera a través de una red de igual a igual con sus propios protocolos de comunicación personalizados para mantener el secreto. Después de detectar que Rusia cometía errores al operar el malware, el FBI analizó la red P2P y encontró una manera de descifrar y decodificar las comunicaciones, lo que le permitió neutralizar el malware.

Recomendado por Nuestros Editores

“El FBI desarrolló una herramienta, llamada PERSEUS, que establece sesiones de comunicación con el implante de malware Snake en una computadora en particular y emite comandos que hacen que el implante Snake se deshabilite sin afectar la computadora host o las aplicaciones legítimas en la computadora”, dijo el juez. Departamento agregó.

A pesar de neutralizar el malware, EE. UU. advierte a las víctimas que aún necesitan proteger su sistema del posible espionaje ruso. “La operación para deshabilitar Snake no parchó ninguna vulnerabilidad ni buscó ni eliminó ningún malware adicional o herramientas de piratería que los grupos de piratería puedan haber colocado en las redes de las víctimas”, dijo el Departamento de Justicia.

Por ejemplo, en muchos casos, una infección de malware Snake también puede incluir un registrador de teclas que se ha instalado en secreto en la computadora para robar contraseñas.

Para proteger al público, las autoridades cibernéticas de EE. UU. han emitido un aviso(Se abre en una nueva ventana) para la gestión de TI en las empresas y grupos afectados que analiza el malware Snake, incluidos los pasos para detectar la presencia de una infección anterior de Snake.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38