Amazing Hacking Group tiene dos nuevas herramientas para robar datos de máquinas pirateadas

El conjunto de herramientas recién descubierto se compone de muchos componentes básicos diferentes, escritos en muchos lenguajes y capacidades. El objetivo general parece ser aumentar el nivel y la fuerza de un módulo obtenido por el objetivo.

“Su objetivo es dificultar la obtención de información de los sistemas aéreos y permanecer fuera del radar tanto como sea posible”, escribió en una entrevista Costin Raiu, un investigador que trabajaba en Kaspersky en ese momento investigando sobre GoldenJackal. “Los sistemas de drenaje múltiples muestran un dispositivo muy flexible que puede adaptarse a todo tipo de situaciones. Estos sistemas múltiples muestran que son un diseño muy flexible en el que aprovechan al máximo lo que necesitan en lugar de hacerlo. Una gran cantidad de malware puede hacer cualquier cosa”.

Otra nueva información que aporta la investigación de ESET es el interés de GoldenJackal por objetivos ubicados en Europa. Los investigadores de Kaspersky descubrieron un grupo dirigido a países de Medio Oriente.

Según la información de que dispone Kaspersky, los investigadores de la empresa no pudieron decir que GoldenJackal procediera de ningún país. ESET tampoco pudo identificar con precisión el país, pero recibió un aviso de que el grupo de amenazas podría tener vínculos con Turla, un poderoso grupo de piratería que trabaja para la agencia de inteligencia rusa FSB. Tie viene en un protocolo de comando y control en GoldenHowl llamado transport_http. Se encuentra una afirmación similar en el malware que se sabe que se origina en Turla.

Raiu dijo que el enfoque altamente modular también recuerda octubre es rojouna sofisticada plataforma de espionaje descubierta en 2013 que apunta a cientos de organizaciones diplomáticas, gubernamentales y científicas en al menos 39 países, incluidos la Federación de Rusia, Irán y Estados Unidos.

Si bien gran parte del informe del martes contiene análisis técnicos que pueden ser demasiado avanzados para que la mayoría de las personas los entiendan, proporciona nueva información importante que mejora la comprensión del malware diseñado para romper las brechas de aire y las tácticas, métodos y técnicas de quienes los utilizan. El informe también será útil para las personas responsables de proteger los tipos de organizaciones que a menudo son el objetivo de los grupos nacionales.

“Yo diría que esto es muy interesante para el personal de seguridad que trabaja en embajadas y CERT gubernamentales”, dijo Raiu. “Necesitan comprobar estos TTP y monitorearlos en el futuro. Si antes fueras víctima de Turla o del Octubre Rojo, yo monitorearía esto”.

Esta historia fue publicada originalmente. Ars Técnica.

Fuente