Se informa que piratas informáticos rusos atacaron laboratorios nucleares de EE. UU.


Los piratas informáticos rusos atacaron tres laboratorios de investigación nuclear de EE. UU. En una estafa de phishing el año pasado, informa Reuters(Se abre en una nueva ventana).

Según los informes, un equipo de piratería conocido como Cold River creó páginas de inicio de sesión falsas para los Laboratorios Nacionales Brookhaven, Argonne y Lawrence Livermore y las envió por correo electrónico a científicos nucleares con la esperanza de que revelaran sus contraseñas.

Adam Myers, vicepresidente senior de inteligencia de la firma de ciberseguridad CrowdStrike, dijo a Reuters que Cold River está “involucrado en el apoyo directo a las operaciones de información del Kremlin”.

Los intentos de piratería ocurrieron cuando expertos de la ONU ingresaron a la Ucrania controlada por Rusia para inspeccionar la planta de energía atómica más grande de Europa, informa Reuters.

En su intento por convencer a las personas de que ingresen nombres de usuario y contraseñas, Cold River usó cuentas de correo electrónico para registrar nombres de dominio que se asemejaban a servicios legítimos administrados por Google y Microsoft, dijeron investigadores de seguridad a Reuters.

Según los informes, Cold River ha estado en funcionamiento desde al menos 2015. Las cuentas de correo electrónico que se utilizaron en las operaciones de phishing del grupo de piratería entre 2015 y 2020 se rastrearon hasta un trabajador de TI en la ciudad rusa de Syktyvkar, dice Reuters.

Si bien Moscú ha negado sistemáticamente que lleva a cabo operaciones de piratería y no hay confirmación de Rusia de que patrocine estos ataques, es notable que Cold River se haya centrado únicamente en países que son críticos y enemigos de Moscú. Y las campañas de piratería informática de Cold River se han intensificado desde la invasión rusa de Ucrania, según investigadores de ciberseguridad que hablaron con Reuters.

Recomendado por Nuestros Editores

En mayo de 2022, Cold River irrumpió y filtró correos electrónicos(Se abre en una nueva ventana) que pertenecía al exjefe del servicio de inteligencia británico MI6. Y en otra operación(Se abre en una nueva ventana)el grupo de hackers registró nombres de dominio que imitaban al menos a tres ONG europeas que investigaban crímenes de guerra.

Se informa que estos ataques ocurrieron justo antes y después del lanzamiento el 18 de octubre de una investigación de una comisión independiente de la ONU que encontró que las fuerzas rusas eran responsables de la “gran mayoría” de las violaciones de derechos humanos en las primeras semanas de la invasión rusa de Ucrania.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38