Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos rusos explotan el correo electrónico y las vulnerabilidades de VPN para espiar la logística de ayuda ucraniana
Identidad

Los piratas informáticos rusos explotan el correo electrónico y las vulnerabilidades de VPN para espiar la logística de ayuda ucraniana

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 21, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los actores rusos cibernéticos han sido atribuidos a campañas patrocinadas por el estado dirigidas a entidades de logística occidental y compañías de tecnología desde 2022.

Esta actividad se califica como coordinada por APT28 (también conocida como BlueDelta, oso elegante o tormenta de nieve del bosque). Esto está vinculado a la Oficina de Inteligencia Principal del Estado Mayor Ruso (GRU) 85º Centro de Servicio Especial Principal, Unidad Militar 26165.

Los objetivos para la campaña incluyen compañías involucradas en la coordinación, transporte y entrega de ayuda extranjera a Ucrania, según una consulta conjunta publicada por Australia, Canadá, República Checa, Dinamarca, Estonia, Francia, Alemania, Países Bajos, Polonia, el Reino Unido y los Estados Unidos.

«Esta campaña orientada a ciberespy dirigida a las entidades de logística y las empresas de tecnología utiliza una combinación revelada previamente de TTP y probablemente está vinculada a la orientación a gran escala de estos actores adyacentes a los países de Ucrania y la OTAN», dijo el boletín.

La vigilancia se produce semanas después de que el Ministerio de Asuntos Exteriores de Francia acusó a APT28 de aumentar los ataques cibernéticos en 12 entidades, incluidos ministerios, compañías de defensa, institutos de investigación y think tanks, en un intento de desestabilizar el país desde 2021.

Luego, la semana pasada, ESET eliminó lo que llamó una campaña que dijo que ha estado en progreso desde 2023 al aprovechar las vulnerabilidades de secuencias de comandos de sitios cruzados (XSS) en varios servicios de correo web, como Round Cube, Hold, Mdemon y Zimbra.

Ciberseguridad

Según el último aviso, los ataques cibernéticos organizados por APT28 incluyen una combinación de spray de contraseña, phishing de lanza y permisos de buzón de Microsoft Exchange para fines de espionaje.

Los objetivos principales de la campaña incluyen organizaciones dentro de los Estados miembros de la OTAN y Ucrania, así como que abarca verticalmente la defensa, el transporte, el marítimo, la gestión del tráfico aéreo y los servicios de TI. Se estima que muchas entidades de Bulgaria, la República Checa, Francia, Alemania, Grecia, Italia, Moldavia, Países Bajos, Polonia, Rumania, Eslovaquia, Ucrania y Estados Unidos han sido atacados.

«Esta campaña maliciosa de la Agencia de Inteligencia Militar Rusia plantea graves riesgos para dirigir a las organizaciones, incluidas las involucradas en brindar apoyo a Ucrania», dijo Paul Chichester, director de operaciones del Centro Nacional de Ciberseguridad (NCSC). «El Reino Unido y sus socios están comprometidos a crear conciencia sobre las tácticas que se implementan».

Se dice que el acceso inicial a la red de destino fue promovido utilizando siete métodos diferentes –

Brute Force Attack proporciona un ataque de phishing de lanza de compromiso de dispositivo SOHO para inferir credenciales y proporcionar la explotación de malware de la vulnerabilidad de Outlook NTLM (CVE-2023-23397) utilizando páginas de inicio de sesión falsas que se hacen pasar por un proveedor de correo de nube occidental alojado en un dispositivo alojado en un servicio de terceros libres o un dispositivo SOHO comprometido. (CVE-2020-12641, CVE-2020-35730, CVE-2021-44026) Explotando la infraestructura de Internet, como las VPN corporativas, como las vulnerabilidades públicas de las vulnerabilidades de Winrar y el uso de la inyección SQL (CVE-2023-33831)

Si un actor en la Unidad 26165 adquiere andamios utilizando cualquiera de los métodos anteriores, el ataque procede a la etapa posterior a la explosión. Esto implica el reconocimiento para identificar a las personas responsables de coordinar el transporte, así como otras compañías que trabajan con las entidades víctimas.

También se ha observado que los atacantes eliminan la información del Active Directory utilizando herramientas para movimientos laterales como Impacket, PSEXEC y Protocolo de escritorio remoto (RDP), así como Actipy y Adexplorer.exe.

Ciberseguridad

«Los actores tomarán medidas para encontrar y eliminar la lista de usuarios de Office 365 y configurar una colección de correo electrónico sostenida», señaló la agencia. «Los actores utilizaron la operación de permisos de buzón para establecer una colección de correo electrónico persistente con entidades logísticas comprometidas».

Otra característica notable de la intrusión es el uso de familias de malware como Headlace y Macipie para establecer la persistencia de hosts comprometidos e información confidencial de cosecha. No hay evidencia de que las variaciones de malware como OceanMap y Steelhooks se usen para apuntar directamente a la logística o al sector de TI.

Durante la eliminación de datos, los actores de amenaza confían en una variedad de métodos basados ​​en el entorno de las víctimas, a menudo utilizando comandos de PowerShell para crear archivos postales para cargar los datos recopilados a su propia infraestructura, o emplear servicios web de Exchange (EWS) y Protocolo de acceso a mensajes de Internet (IMAP) para la información de sifones de los servidores por correo electrónico.

«Como los militares rusos no lograron cumplir con sus objetivos militares y los países occidentales brindaron asistencia para apoyar a la defensa territorial de Ucrania, la Unidad 26165 amplió la orientación de entidades logísticas y compañías de tecnología involucradas en la prestación de asistencia», dijo la agencia. «Estos actores se dirigen a cámaras conectadas a Internet en los cruces fronterizos de Ucrania para monitorear y rastrear los envíos de ayuda».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleJony Ive, liderando el trabajo de diseño para Openai, luego de su adquisición de la compañía de $ 6.5 mil millones.
Next Article La startup de infraestructura de IA Crusoe recauda $ 11.6 mil millones para construir el centro de datos más grande de Openai en Texas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

marzo 12, 2026

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

marzo 12, 2026

Seis familias de malware de Android apuntan a pagos Pix, aplicaciones bancarias y billeteras criptográficas

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.