{"id":6928,"date":"2019-11-07T20:10:17","date_gmt":"2019-11-08T00:10:17","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=6928"},"modified":"2019-11-07T09:12:16","modified_gmt":"2019-11-07T13:12:16","slug":"descubren-un-nuevo-backdoor-utilizado-por-grupo-que-realiza-operaciones-de-ciberespionaje","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2019\/11\/07\/descubren-un-nuevo-backdoor-utilizado-por-grupo-que-realiza-operaciones-de-ciberespionaje\/","title":{"rendered":"Descubren un nuevo backdoor utilizado por grupo que realiza operaciones de ciberespionaje"},"content":{"rendered":"<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 nuevo backdoor (troyano que permite el acceso al sistema infectado y su control remoto) utilizado por el grupo de ciberdelincuentes Stealth Falcon, que realiza operaciones de ciberespionaje contra activistas pol\u00edticos y periodistas en Oriente Medio.<\/p>\n<p>El backdoor descubierto por ESET permite al atacante controlar la computadora comprometida de forma remota. Identificaron objetivos en los Emiratos \u00c1rabes, Arabia Saudita, Tailandia y los Pa\u00edses Bajos; en este \u00faltimo caso, el objetivo era una misi\u00f3n diplom\u00e1tica de un pa\u00eds de Medio Oriente.<\/p>\n<p>Stealth Falcon es un grupo de amenazas activo desde 2012 conocido por ataques dirigidos a activistas pol\u00edticos y periodistas. Seg\u00fan diversos analistas, estos ataques estar\u00edan encuadrados dentro del <a href=\"https:\/\/www.reuters.com\/investigates\/special-report\/usa-spying-raven\/\">Proyecto Raven<\/a>, una iniciativa en la que estar\u00edan trabajando antiguos profesionales de la Agencia de Seguridad Nacional de EEUU.<\/p>\n<p>De momento, s\u00f3lo se ha hecho p\u00fablica cierta informaci\u00f3n t\u00e9cnica sobre los ataques, entre la que se incluye un an\u00e1lisis del componente clave del malware, un backdoor basado en PowerShell que se distribuye en un documento infectado a trav\u00e9s de correo electr\u00f3nico.<\/p>\n<p>Seg\u00fan analistas de ESET, el backdoor utiliza una t\u00e9cnica poco com\u00fan para la comunicaci\u00f3n con el C&amp;C (mando y control &#8211; command and control, en ingl\u00e9s), y algunas t\u00e9cnicas avanzadas para evitar la detecci\u00f3n y el an\u00e1lisis, y para garantizar la persistencia y complicar el an\u00e1lisis forense.<\/p>\n<p>Las similitudes en el c\u00f3digo y la infraestructura con un malware previamente conocido y creado por Stealth Falcon llevan a ESET a la conclusi\u00f3n de que el backdoor tambi\u00e9n es el trabajo de este grupo de amenazas, confirmando que se trata de los mismos atacantes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 nuevo backdoor (troyano que permite el acceso al sistema infectado y su control remoto) utilizado por el grupo de ciberdelincuentes Stealth Falcon, que realiza operaciones de ciberespionaje contra activistas pol\u00edticos y periodistas en Oriente Medio. El backdoor descubierto por ESET permite al atacante controlar la computadora [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6929,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988,7965],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6928"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=6928"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6928\/revisions"}],"predecessor-version":[{"id":6930,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/6928\/revisions\/6930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/6929"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=6928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=6928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=6928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}