{"id":637311,"date":"2023-05-20T10:36:57","date_gmt":"2023-05-20T10:36:57","guid":{"rendered":"https:\/\/magazineoffice.com\/la-historia-clandestina-de-turla-el-grupo-de-hackers-mas-ingenioso-de-rusia\/"},"modified":"2023-05-20T10:37:01","modified_gmt":"2023-05-20T10:37:01","slug":"la-historia-clandestina-de-turla-el-grupo-de-hackers-mas-ingenioso-de-rusia","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-historia-clandestina-de-turla-el-grupo-de-hackers-mas-ingenioso-de-rusia\/","title":{"rendered":"La historia clandestina de Turla, el grupo de hackers m\u00e1s ingenioso de Rusia"},"content":{"rendered":"


\n<\/p>\n

\n

Preg\u00fantale a la ciberseguridad occidental<\/span> analistas de inteligencia qui\u00e9n es su grupo \u00abfavorito\u00bb de piratas inform\u00e1ticos patrocinados por estados extranjeros, el adversario que no pueden evitar admirar a rega\u00f1adientes y estudiar obsesivamente, y la mayor\u00eda no nombrar\u00e1 a ninguno de los grupos de piratas inform\u00e1ticos que trabajan en nombre de China o del Norte. Corea. Ni el APT41 de China, con sus atrevidas juergas de ataques a la cadena de suministro, ni los piratas inform\u00e1ticos Lazarus de Corea del Norte que realizan robos masivos de criptomonedas. La mayor\u00eda ni siquiera se\u00f1alar\u00e1 al notorio grupo de piratas inform\u00e1ticos Sandworm de Rusia, a pesar de los ciberataques de apag\u00f3n sin precedentes de la unidad militar contra las redes el\u00e9ctricas o el c\u00f3digo destructivo autorreplicante.<\/p>\n

En cambio, los conocedores de la intrusi\u00f3n inform\u00e1tica tienden a nombrar un equipo mucho m\u00e1s sutil de ciberesp\u00edas que, de diversas formas, ha penetrado silenciosamente en las redes de Occidente durante mucho m\u00e1s tiempo que ning\u00fan otro: un grupo conocido como Turla.<\/p>\n

La semana pasada, el Departamento de Justicia de EE. UU. y el FBI anunciaron que hab\u00edan desmantelado una operaci\u00f3n de Turla, tambi\u00e9n conocida por nombres como Venomous Bear y Waterbug, que hab\u00eda infectado computadoras en m\u00e1s de 50 pa\u00edses con una pieza de malware conocida como Snake, que el Las agencias estadounidenses describieron como la \u00abherramienta de espionaje principal\u00bb de la agencia de inteligencia FSB de Rusia. Al infiltrarse en la red de m\u00e1quinas pirateadas de Turla y enviarle al malware un comando para que se borre, el gobierno de los EE. UU. asest\u00f3 un serio rev\u00e9s a las campa\u00f1as globales de espionaje de Turla.<\/p>\n

Pero en su anuncio, y en los documentos judiciales presentados para llevar a cabo la operaci\u00f3n, el FBI y el Departamento de Justicia fueron m\u00e1s all\u00e1 y confirmaron oficialmente por primera vez el informe de un grupo de periodistas alemanes el a\u00f1o pasado que revel\u00f3 que Turla trabaja para el Centro 16 del FSB. grupo en Riaz\u00e1n, en las afueras de Mosc\u00fa. Tambi\u00e9n insinu\u00f3 la incre\u00edble longevidad de Turla como uno de los mejores equipos de ciberespionaje: una declaraci\u00f3n jurada presentada por el FBI afirma que el malware Snake de Turla hab\u00eda estado en uso durante casi 20 a\u00f1os.<\/p>\n

De hecho, podr\u00eda decirse que Turla ha estado operando durante al menos 25 a\u00f1os, dice Thomas Rid, profesor de estudios estrat\u00e9gicos e historiador de ciberseguridad en la Universidad Johns Hopkins. Se\u00f1ala la evidencia de que fue Turla, o al menos una especie de proto-Turla que se convertir\u00eda en el grupo que conocemos hoy, que llev\u00f3 a cabo la primera operaci\u00f3n de ciberespionaje de una agencia de inteligencia dirigida a los EE. UU., una campa\u00f1a de pirater\u00eda de varios a\u00f1os conocida como Laberinto de luz de luna.<\/p>\n

Dada esa historia, el grupo definitivamente regresar\u00e1, dice Rid, incluso despu\u00e9s de la \u00faltima interrupci\u00f3n del FBI de su conjunto de herramientas. \u00abTurla es realmente el APT por excelencia\u00bb, dice Rid, usando la abreviatura de \u00abamenaza persistente avanzada\u00bb, un t\u00e9rmino que la industria de la seguridad cibern\u00e9tica usa para los grupos de pirater\u00eda patrocinados por el estado de \u00e9lite. \u201cSus herramientas son muy sofisticadas, sigilosas y persistentes. Un cuarto de siglo habla por s\u00ed solo. Realmente, es el adversario n\u00famero uno\u201d.<\/p>\n

A lo largo de su historia, Turla ha desaparecido repetidamente en las sombras durante a\u00f1os, solo para reaparecer dentro de redes bien protegidas, incluidas las del Pent\u00e1gono de EE. UU., los contratistas de defensa y las agencias gubernamentales europeas. Pero incluso m\u00e1s que su longevidad, es el ingenio t\u00e9cnico en constante evoluci\u00f3n de Turla, desde gusanos USB, pirater\u00eda basada en sat\u00e9lites y secuestro de la infraestructura de otros piratas inform\u00e1ticos, lo que lo ha distinguido durante esos 25 a\u00f1os, dice Juan Andr\u00e9s Guerrero-Saade, investigador principal de amenazas. en la empresa de seguridad SentinelOne. \u201cMiras a Turla, y hay varias fases en las que, Dios m\u00edo, hicieron algo incre\u00edble, fueron pioneros en esta otra cosa, probaron una t\u00e9cnica inteligente que nadie hab\u00eda hecho antes, la escalaron y la implementaron\u201d, dice Guerrero. -Saade. \u00abSon innovadores y pragm\u00e1ticos, y los convierte en un grupo APT muy especial para seguir\u00bb.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Preg\u00fantale a la ciberseguridad occidental analistas de inteligencia qui\u00e9n es su grupo \u00abfavorito\u00bb de piratas inform\u00e1ticos patrocinados por estados extranjeros, el adversario que no pueden evitar admirar a rega\u00f1adientes y…<\/p>\n","protected":false},"author":1,"featured_media":637312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[29663,1804,17333,232,12387,84,210,89714],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/637311"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=637311"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/637311\/revisions"}],"predecessor-version":[{"id":637313,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/637311\/revisions\/637313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/637312"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=637311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=637311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=637311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}