Saltar al contenido

La campaña de pesca submarina de Bielorrusia apunta al ejército de Ucrania

27 de febrero de 2022

Gestión de la continuidad del negocio / Recuperación ante desastres , Seguridad de infraestructuras críticas , Ciberdelincuencia

Grupo Hacktivista viola fabricante de armas bielorruso

Prajeet Nair (@prajeetspeaks) •
26 de febrero de 2022

Nota de incumplimiento del grupo de hackers anónimos. (Fuente: ddosescrets sitio web)

El Equipo de Respuesta a Emergencias Informáticas de Ucrania advierte sobre una campaña masiva de phishing dirigido a cuentas privadas del personal militar ucraniano y personas relacionadas. CERT-UA atribuye las actividades al grupo UNC1151, que está formado por oficiales del Ministerio de Defensa de la República de Bielorrusia.

Ver también: Estudio de caso: El camino hacia la confianza cero

«Recientemente se han observado campañas masivas de phishing dirigido a cuentas privadas ‘i.ua’ y ‘meta.ua’ del personal militar ucraniano y personas relacionadas. Después de que la cuenta se ve comprometida, los atacantes, mediante el protocolo IMAP, obtienen acceso a todos los mensajes. Más tarde, los atacantes utilizan los datos de contacto de la libreta de direcciones de la víctima para enviar los correos electrónicos de phishing”, dijo el Equipo de Respuesta a Emergencias Informáticas de Ucrania en un comunicado en Facebook.

La agencia emitió una declaración de seguimiento que atribuyó los ataques al grupo UNC1151 con sede en Minsk, también conocido como Ghostwriter, como responsable de estas actividades.

UNC1151 es un actor de ciberespionaje patrocinado por el estado que participa en campañas de recolección de credenciales y malware (consulte: La campaña de desinformación ‘escritor fantasma’ se dirige a los aliados de la OTAN ).

En una declaración proporcionada a ISMG, la firma de seguridad Mandiant confirmó que «los dominios mencionados en la publicación de Facebook CERT.UA son atribuibles a UNC1151».

El director de Mandiant, Ben Read, dijo que la actividad coincide con el patrón histórico de esfuerzos contra el ejército ucraniano en los últimos dos años (ver: Malware destructivo descubierto dirigido a sistemas ucranianos).

UNC1151 está en juego”, tuiteó John Hultquist, vicepresidente de análisis de inteligencia de Mandiant. “Cuidado con la piratería y las filtraciones, los documentos y el contenido falsos y la información plantada en sitios de medios reales. Tal vez algo diseñado para degradar el apoyo al ejército ucraniano o sugerir fisuras con y dentro de la alianza de la OTAN».

Exponiendo comerciante de armas

Hacktivist Collective ‘Anonymous’ y el equipo de pirateo internacional Pwn-Bär afirmaron que habían violado con éxito al fabricante de armas bielorruso Tetraedr después de declarar la guerra cibernética contra Rusia y sus aliados. El grupo de hacktivistas también expuso más de 200 GB de correos electrónicos del fabricante.

El grupo dice que defiende el acceso sin restricciones a la información y anunció el inicio de #OpCyberBullyPutin, mientras se burla de Rusia y los países de la CEI por su falta de preparación para la guerra cibernética.

«El Tetraedr es una empresa unitaria privada científica e industrial que se especializa en el desarrollo y la fabricación de sistemas avanzados de armas radioelectrónicas, el desarrollo y la fabricación de hardware y software utilizados en los activos de control electrónico de radar y radio, la actualización de los sistemas de misiles de defensa aérea», dijo el grupo. dice.

El grupo de hacktivistas dice que el fabricante de armas Tetraedr no parchó ProxyLogon en 2022, lo que hizo que el equipo de Pwn-Bär pudiera piratearlos y copiar sus correos electrónicos.

Mientras tanto, el Ministerio de Defensa de Ucrania habría emitido un llamado a los piratas informáticos ucranianos para salvaguardar sus redes y potencialmente acceder a la infraestructura rusa (ver: Ucrania supuestamente llama a ciberguerreros voluntarios).

Según Reuters, el país está buscando en su clandestinidad para desplegar un equipo de voluntarios digitales que sirvan como una línea de defensa ucraniana, incluido el espionaje de las tropas rusas. Según los informes, las solicitudes de registro comenzaron a circular el jueves.

«¡Cibercomunidad ucraniana! Es hora de involucrarse en la defensa cibernética de nuestro país», dice el informe. Según se informa, insta a los piratas informáticos a enviar solicitudes a través de documentos de Google y a resaltar cualquier antecedente en el desarrollo de malware.

El informe dice que los equipos se dividirían entre «defensivos», que protegen la infraestructura crítica, y «ofensivos», que incluyen el apoyo al ejército ucraniano en el espionaje digital. Reuters escribe que los organizadores ya han recibido cientos de solicitudes que ahora están examinando, particularmente para posibles agentes rusos.

Según los informes, la publicación fue escrita por Yegor Aushev, cofundador de la empresa de ciberseguridad Cyber ​​Unit Technologies, que tiene un contrato con el gobierno ucraniano. Según los informes, Aushev dijo que la solicitud provino del Ministerio de Defensa del país, aunque el ministerio no confirmó la medida en los informes iniciales de los medios.

Recomendado:  Es posible que las obras de arte digitales generadas por IA no estén protegidas por derechos de autor • The Register