{"id":16196,"date":"2015-09-11T16:00:06","date_gmt":"2015-09-11T19:00:06","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=16196"},"modified":"2015-09-11T15:41:35","modified_gmt":"2015-09-11T18:41:35","slug":"turla-ciberespionaje-desde-rusia-utiliza-satelites-para-mantener-anonimato","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/turla-ciberespionaje-desde-rusia-utiliza-satelites-para-mantener-anonimato\/","title":{"rendered":"Turla: Ciberespionaje desde Rusia utiliza sat\u00e9lites para mantener anonimato"},"content":{"rendered":"<p><strong>Turla<\/strong>, uno de los agentes de ciberespionaje m\u00e1s populares del mundo de origen ruso,\u00a0<strong>evade la detecci\u00f3n de su actividad y de su ubicaci\u00f3n f\u00edsica con la ayuda de algunas debilidades de seguridad encontradas en las redes satelitales globales<\/strong>, de acuerdo con un nuevo estudio publicado por la firma de seguridad de Kaspersky Lab.<\/p>\n<p>El <strong>grupo de ciberespionaje Turla<\/strong> ha estado activo desde hace m\u00e1s de ocho a\u00f1os y logr\u00f3<strong>\u00a0infectar a cientos de computadoras en m\u00e1s de 45 pa\u00edses<\/strong> entre los cuales figuran Kazajst\u00e1b, Rusia, China, Vietnam y Estados Unidos, aunque\u00a0<strong>los m\u00e1s vulnerables han sido M\u00e9xico, Brasil y Ecuador. <\/strong><\/p>\n<p>Se conoce que los objetos de este ciberespionaje desde Rusia , son instituciones gubernamentales y embajadas as\u00ed como entidades militares, de educaci\u00f3n, investigaci\u00f3n y farmac\u00e9uticas.<\/p>\n<p>Pero \u00bfcu\u00e1l es el modo de actuar de este grupo? Se ha identificado que en una primera etapa, la puerta trasera\u00a0<strong>Epic Turla<\/strong> realiza perfiles de las v\u00edctimas. Posteriormente, s\u00f3lo para los objetivos con los perfiles m\u00e1s altos, los atacantes utilizan un amplio mecanismo de comunicaci\u00f3n basado en sat\u00e9lites en las etapas avanzadas del ataque. <strong>Este \u00faltimo movimiento les permite ocultar su rastro ya que se realiza bajo completo anonimato.<\/strong><\/p>\n<h2><strong>\u00bfC\u00f3mo consigue Turla el anonimato? <\/strong><\/h2>\n<p>Generalmente las <strong>comunicaciones por sat\u00e9lite<\/strong> son conocidas como herramientas para la transmisi\u00f3n de se\u00f1ales para programas de televisi\u00f3n e intercambio de informaci\u00f3n en procesos de comunicaci\u00f3n que requieren un alto nivel de seguridad.<\/p>\n<p>No obstante, tambi\u00e9n se les ha sacado provecho para el acceso a internet, principalmente, en lugares donde no es tan f\u00e1cil ofrecer otros canales de conexi\u00f3n a internet o en donde los que existen son inestables y lentos.<\/p>\n<p>En este caso concreto las solicitudes de salida de una computadora de un usuario se comunican mediante las <strong>l\u00edneas convencionales <\/strong>(conexi\u00f3n al\u00e1mbrica o GPRS) de forma que todo todo el tr\u00e1fico de ingreso viene del sat\u00e9lite.<\/p>\n<p>Esta<strong> tecnolog\u00eda brinda al usuario la oportunidad de tener una velocidad de descarga relativamente m\u00e1s r\u00e1pida<\/strong>, lamentablemente existe una desventaja y es que <strong>todo el tr\u00e1fico de descarga puede ser cifrado<\/strong>, lo cual significa que cualquier usuario con malas intenciones \u2013y las herramientas necesarias\u2013 podr\u00eda interceptar el tr\u00e1fico para acceder\u00a0a todos los datos que los usuarios de estos enlaces\u00a0descargas.<\/p>\n<p>Ah\u00ed es donde act\u00faa el grupo Turla, que aprovecha este fallo de una forma diferente, la utiliza para esconder la ubicaci\u00f3n de sus servidores de <em>Comando y Control<\/em>, una de las partes m\u00e1s importantes de la infraestructura maliciosa. <strong>El servidor C&amp;C es la base del malware implantado en las m\u00e1quinas seleccionadas. <\/strong><\/p>\n<p>De los grupos ciberdelincuentes, que utilizan enlaces a internet por sat\u00e9lite para enmascarar sus operaciones identificados recientemente, <strong>Turla es uno de los que m\u00e1s ha llamado la atenci\u00f3n ya que son capaces de alcanzar el m\u00e1ximo nivel de anonimato mediante la explotaci\u00f3n del internet v\u00eda sat\u00e9lite. <\/strong><\/p>\n<p><strong>Los delincuentes pueden estar en cualquier lugar dentro del alcance de su sat\u00e9lite elegido<\/strong>, un \u00e1rea que puede exceder miles de kil\u00f3metros cuadrados, lo cual imposibilita el rastreo. No obstante,\u00a0\u00a0<strong>contar con un sistema de detecci\u00f3n de amenazas en nuestros dispositivos siempre disminuye el riesgo de sufrir los efectos secundarios de un ataque como \u00e9ste<\/strong>, sobre todo, si te encuentras en alguno de los pa\u00edses vulnerables mencionados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Turla es un grupo de delincuentes en internet que utiliza las se\u00f1ales satelitales para mantenerse en el anonimato y los pa\u00edses m\u00e1s afectados est\u00e1n en Am\u00e9rica Latina.<\/p>\n","protected":false},"author":4,"featured_media":16235,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[280,1235,194,1238,1241],"class_list":["post-16196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-america-latina","tag-ciberespionaje","tag-mexico","tag-rusia","tag-turla"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/16196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=16196"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/16196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/16235"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=16196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=16196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=16196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}