Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los piratas informáticos rusos explotan el correo electrónico y las vulnerabilidades de VPN para espiar la logística de ayuda ucraniana
Identidad

Los piratas informáticos rusos explotan el correo electrónico y las vulnerabilidades de VPN para espiar la logística de ayuda ucraniana

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 21, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los actores rusos cibernéticos han sido atribuidos a campañas patrocinadas por el estado dirigidas a entidades de logística occidental y compañías de tecnología desde 2022.

Esta actividad se califica como coordinada por APT28 (también conocida como BlueDelta, oso elegante o tormenta de nieve del bosque). Esto está vinculado a la Oficina de Inteligencia Principal del Estado Mayor Ruso (GRU) 85º Centro de Servicio Especial Principal, Unidad Militar 26165.

Los objetivos para la campaña incluyen compañías involucradas en la coordinación, transporte y entrega de ayuda extranjera a Ucrania, según una consulta conjunta publicada por Australia, Canadá, República Checa, Dinamarca, Estonia, Francia, Alemania, Países Bajos, Polonia, el Reino Unido y los Estados Unidos.

«Esta campaña orientada a ciberespy dirigida a las entidades de logística y las empresas de tecnología utiliza una combinación revelada previamente de TTP y probablemente está vinculada a la orientación a gran escala de estos actores adyacentes a los países de Ucrania y la OTAN», dijo el boletín.

La vigilancia se produce semanas después de que el Ministerio de Asuntos Exteriores de Francia acusó a APT28 de aumentar los ataques cibernéticos en 12 entidades, incluidos ministerios, compañías de defensa, institutos de investigación y think tanks, en un intento de desestabilizar el país desde 2021.

Luego, la semana pasada, ESET eliminó lo que llamó una campaña que dijo que ha estado en progreso desde 2023 al aprovechar las vulnerabilidades de secuencias de comandos de sitios cruzados (XSS) en varios servicios de correo web, como Round Cube, Hold, Mdemon y Zimbra.

Ciberseguridad

Según el último aviso, los ataques cibernéticos organizados por APT28 incluyen una combinación de spray de contraseña, phishing de lanza y permisos de buzón de Microsoft Exchange para fines de espionaje.

Los objetivos principales de la campaña incluyen organizaciones dentro de los Estados miembros de la OTAN y Ucrania, así como que abarca verticalmente la defensa, el transporte, el marítimo, la gestión del tráfico aéreo y los servicios de TI. Se estima que muchas entidades de Bulgaria, la República Checa, Francia, Alemania, Grecia, Italia, Moldavia, Países Bajos, Polonia, Rumania, Eslovaquia, Ucrania y Estados Unidos han sido atacados.

«Esta campaña maliciosa de la Agencia de Inteligencia Militar Rusia plantea graves riesgos para dirigir a las organizaciones, incluidas las involucradas en brindar apoyo a Ucrania», dijo Paul Chichester, director de operaciones del Centro Nacional de Ciberseguridad (NCSC). «El Reino Unido y sus socios están comprometidos a crear conciencia sobre las tácticas que se implementan».

Se dice que el acceso inicial a la red de destino fue promovido utilizando siete métodos diferentes –

Brute Force Attack proporciona un ataque de phishing de lanza de compromiso de dispositivo SOHO para inferir credenciales y proporcionar la explotación de malware de la vulnerabilidad de Outlook NTLM (CVE-2023-23397) utilizando páginas de inicio de sesión falsas que se hacen pasar por un proveedor de correo de nube occidental alojado en un dispositivo alojado en un servicio de terceros libres o un dispositivo SOHO comprometido. (CVE-2020-12641, CVE-2020-35730, CVE-2021-44026) Explotando la infraestructura de Internet, como las VPN corporativas, como las vulnerabilidades públicas de las vulnerabilidades de Winrar y el uso de la inyección SQL (CVE-2023-33831)

Si un actor en la Unidad 26165 adquiere andamios utilizando cualquiera de los métodos anteriores, el ataque procede a la etapa posterior a la explosión. Esto implica el reconocimiento para identificar a las personas responsables de coordinar el transporte, así como otras compañías que trabajan con las entidades víctimas.

También se ha observado que los atacantes eliminan la información del Active Directory utilizando herramientas para movimientos laterales como Impacket, PSEXEC y Protocolo de escritorio remoto (RDP), así como Actipy y Adexplorer.exe.

Ciberseguridad

«Los actores tomarán medidas para encontrar y eliminar la lista de usuarios de Office 365 y configurar una colección de correo electrónico sostenida», señaló la agencia. «Los actores utilizaron la operación de permisos de buzón para establecer una colección de correo electrónico persistente con entidades logísticas comprometidas».

Otra característica notable de la intrusión es el uso de familias de malware como Headlace y Macipie para establecer la persistencia de hosts comprometidos e información confidencial de cosecha. No hay evidencia de que las variaciones de malware como OceanMap y Steelhooks se usen para apuntar directamente a la logística o al sector de TI.

Durante la eliminación de datos, los actores de amenaza confían en una variedad de métodos basados ​​en el entorno de las víctimas, a menudo utilizando comandos de PowerShell para crear archivos postales para cargar los datos recopilados a su propia infraestructura, o emplear servicios web de Exchange (EWS) y Protocolo de acceso a mensajes de Internet (IMAP) para la información de sifones de los servidores por correo electrónico.

«Como los militares rusos no lograron cumplir con sus objetivos militares y los países occidentales brindaron asistencia para apoyar a la defensa territorial de Ucrania, la Unidad 26165 amplió la orientación de entidades logísticas y compañías de tecnología involucradas en la prestación de asistencia», dijo la agencia. «Estos actores se dirigen a cámaras conectadas a Internet en los cruces fronterizos de Ucrania para monitorear y rastrear los envíos de ayuda».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleJony Ive, liderando el trabajo de diseño para Openai, luego de su adquisición de la compañía de $ 6.5 mil millones.
Next Article La startup de infraestructura de IA Crusoe recauda $ 11.6 mil millones para construir el centro de datos más grande de Openai en Texas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.