Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Amazon expone una campaña cibernética de GRU de años de duración dirigida a la infraestructura de energía y nube
Identidad

Amazon expone una campaña cibernética de GRU de años de duración dirigida a la infraestructura de energía y nube

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 16, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

16 de diciembre de 2025Ravi LakshmananSeguridad/vulnerabilidades en la nube

El equipo de inteligencia de amenazas de Amazon ha revelado detalles de una campaña liderada por el estado ruso de «varios años» dirigida a infraestructuras críticas en Occidente entre 2021 y 2025.

Los objetivos de la campaña incluyeron organizaciones del sector energético en países occidentales, proveedores de infraestructura crítica en América del Norte y Europa y empresas con infraestructura de red alojada en la nube. Se cree con gran seguridad que esta actividad es obra de APT44, un grupo afiliado a GRU, también conocido como FROZENBARENTS, Sandworm, Seashell Blizzard y Voodoo Bear.

Esta actividad se destacó por utilizar un dispositivo de borde de red de cliente mal configurado con una interfaz de administración expuesta como vector de acceso inicial, lo que indica un cambio en los ataques dirigidos a infraestructura crítica, dijo el gigante tecnológico, a medida que la actividad de explotación de vulnerabilidades de día N y día cero disminuye con el tiempo.

«Esta adaptación táctica reduce el riesgo y el gasto de recursos para los atacantes al tiempo que permite los mismos resultados operativos, recopilación de credenciales y movimiento lateral hacia la infraestructura y los servicios en línea de las organizaciones víctimas», dijo CJ Moses, director de seguridad de la información (CISO) de Amazon Integrated Security.

seguridad cibernética

Se descubrió que este ataque utiliza las siguientes vulnerabilidades y tácticas durante un período de cinco años.

2021-2022: Explotación de fallas de WatchGuard Firebox y XTM (CVE-2022-26318) y localización de dispositivos de red de borde mal configurados 2022-2023: Explotación de fallas de Atlassian Confluence (CVE-2021-26084 y CVE-2023-22518) y localización de redes de borde mal configuradas Orientación continua de dispositivos 2024 – Explotación de la falla de Veeam (CVE-2023-27532) y focalización continua en dispositivos de red perimetral mal configurados 2025 – Focalización continua en dispositivos de red perimetral mal configurados

Según Amazon, la intrusión identificó enrutadores empresariales e infraestructura de enrutamiento, concentradores VPN y puertas de enlace de acceso remoto, dispositivos de administración de redes, plataformas wiki y de colaboración, y sistemas de gestión de proyectos basados ​​en la nube.

Dada la capacidad de los atacantes para posicionarse estratégicamente en el borde de la red e interceptar información confidencial en tránsito, es probable que estos esfuerzos estén diseñados para facilitar la recopilación de credenciales a gran escala. Los datos de telemetría también revelaron lo que se describió como un intento coordinado de apuntar a dispositivos de borde de red de clientes mal configurados y alojados en la infraestructura de Amazon Web Services (AWS).

«El análisis de la conectividad de la red mostró que las direcciones IP controladas por el atacante establecieron conexiones persistentes con instancias EC2 comprometidas que operaban el software de dispositivos de red del cliente», dijo Moses. «El análisis reveló conexiones persistentes consistentes con el acceso interactivo y la recuperación de datos en múltiples instancias afectadas».

Además, Amazon dijo que observó ataques de reproducción de credenciales contra los servicios en línea de las organizaciones víctimas como parte de un intento de ganar un punto de apoyo más profundo en las redes específicas. Aunque estos intentos se consideran infructuosos, dan peso a la hipótesis antes mencionada de que los atacantes están recopilando credenciales de la infraestructura de red del cliente comprometida para ataques posteriores.

Todo el ataque se desarrolla de la siguiente manera.

Comprometer el dispositivo de borde de red de un cliente alojado en AWS Aprovechar las capacidades nativas de captura de paquetes Recopilar credenciales del tráfico interceptado Reproducir credenciales contra la infraestructura y los servicios en línea de la organización víctima Establecer acceso persistente para el movimiento lateral

seguridad cibernética

La operación de recuperación de credenciales está dirigida a proveedores de servicios de energía, tecnología/nube y servicios de comunicaciones en América del Norte, Europa Occidental, Europa del Este y Medio Oriente.

«Este establecimiento de objetivos demuestra nuestro enfoque continuo en la cadena de suministro del sector energético, incluidos operadores directos y proveedores de servicios externos con acceso a redes de infraestructura críticas», dijo Moses.

Curiosamente, este conjunto de intrusiones también se superpone en infraestructura con otro grupo que Bitdefender rastrea bajo el nombre Curly COMrades, que se cree que opera con intereses alineados con Rusia desde finales de 2023. Esto plantea la posibilidad de que los dos grupos puedan estar llevando a cabo actividades complementarias dentro de una campaña más amplia llevada a cabo por el GRU.

«Esta posible división de operaciones es consistente con el patrón operativo de GRU de subgrupos especializados que apoyan objetivos de campaña más amplios, con un grupo centrado en el acceso a la red y el compromiso inicial y otro grupo que maneja la persistencia y la evasión basada en host», dijo Moses.

Amazon dijo que identificó y notificó a los clientes afectados e interrumpió los esfuerzos de un atacante activo que apuntaba a sus servicios en la nube. Recomendamos que las organizaciones auditen todos los dispositivos perimetrales de la red en busca de utilidades de captura de paquetes inesperadas, implementen una autenticación sólida, supervisen los intentos de autenticación desde ubicaciones geográficas inesperadas y supervisen los ataques de reproducción de credenciales.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePor qué la seguridad y privacidad de los datos deben comenzar en el código
Next Article PFAS decontamination of fire suppression systems
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.