Un grupo recién nombrado de piratas informáticos GRU está causando estragos en Ucrania


Finalmente, la pandilla de ransomware con sede en Rusia, Clop, se embarcó en una ola de piratería que afectó a las agencias gubernamentales de EE. UU. y compañías internacionales, incluidas Shell y British Airways. Los hackers de Clop llevaron a cabo su campaña cibercriminal aprovechando una vulnerabilidad en el servicio de transferencia de archivos MOVEit. Desde entonces, la falla se ha reparado, pero el alcance total de los datos robados y la lista de objetivos sigue sin estar claro.

Pero eso no es todo. Cada semana, reunimos las historias de seguridad y privacidad más importantes que nosotros mismos no pudimos cubrir en profundidad. Haga clic en los titulares para leer las historias completas y manténgase seguro.

Mientras Rusia lleva a cabo su guerra cibernética sin precedentes en Ucrania durante casi una década, sus piratas informáticos de inteligencia militar GRU han tomado el centro del escenario. Los notorios grupos de piratas informáticos GRU, Sandworm y APT28, provocaron apagones, lanzaron innumerables ataques cibernéticos destructivos, lanzaron el malware NotPetya e incluso intentaron falsificar los resultados de las elecciones presidenciales de Ucrania de 2014. Ahora, según Microsoft, hay una nueva incorporación al banco centrado en la guerra cibernética de esa agencia hiperagresiva.

Microsoft nombró esta semana a un nuevo grupo de piratas informáticos GRU al que llama Cadet Blizzard, y ha estado rastreando desde justo antes de la invasión a gran escala de Ucrania por parte de Rusia en febrero de 2022. Los analistas de seguridad cibernética de Redmond ahora culpan a Cadet Blizzard por el malware destructivo conocido como WhisperGate, que golpeó una serie de agencias gubernamentales, organizaciones sin fines de lucro, organizaciones de TI y servicios de emergencia en Ucrania en enero de 2022, solo un mes antes de que comenzara la invasión de Rusia. Microsoft también atribuye a Cadet Blizzard una serie de desfiguraciones web y una operación de pirateo y filtración conocida como Free Civilian que volcó en línea los datos de varias organizaciones ucranianas de víctimas de piratería mientras se hacían pasar por hacktivistas, otra de las marcas registradas de GRU.

Microsoft evalúa que Cadet Blizzard parece contar con la ayuda de al menos una empresa rusa del sector privado en su campaña de piratería, pero que no es tan prolífico ni tan sofisticado como los grupos GRU conocidos anteriormente que plagan Ucrania. Pero a medida que Rusia ha cambiado el ritmo de su guerra cibernética, centrándose en la cantidad en lugar de la calidad de los ataques, Cadet Blizzard puede desempeñar un papel clave en esa brutal cadencia del caos.

Se podría pensar que en 2023, los piratas informáticos rusos habrían aprendido a no viajar a países con tratados de extradición de EE. UU., sin mencionar un estado de EE. UU. Pero un extorsionador de ransomware supuestamente prolífico asociado con el notorio grupo Lockbit fue arrestado esta semana en Arizona, anunció el Departamento de Justicia. Ruslan Magomedovich Astamirov, un hombre de 20 años que vive en la República Chechena de Rusia, llevó a cabo al menos cinco ataques de ransomware contra víctimas en Florida, Tokio, Virginia, Francia y Kenia, según los fiscales. Y en un caso, supuestamente se embolsó 80 del rescate de bitcoin personalmente. El arresto de Astamirov representa un caso relativamente raro de funcionarios estadounidenses que se apoderan de un pirata informático ransomware, la mayoría de los cuales generalmente permanecen en suelo ruso y evaden el arresto. Todavía no está claro por qué Astamirov cometió el error de viajar, pero esperamos que sea una tendencia. Muchos otros países de extradición de EE. UU. son encantadores en esta época del año.

Archivar este en «titulares complicados»: según una orden de allanamiento descubierta por Forbes, el FBI usó información robada por un pirata informático de un mercado de asesinatos en la web oscura para investigar a una persona con el seudónimo de Bonfire, que el FBI cree que es una peluquera de Luisiana llamada Julie Coda, para encargar el asesinato del padre de su sobrina. De hecho, Bonfire estaba siendo estafado por un servicio falso de asesinato a sueldo, como casi siempre ocurre con este tipo de tratos en la web oscura. Y para agravar sus problemas, su presunto intento de asesinato a sueldo fue revelado al FBI por un pirata informático que trabajaba como informante del Departamento de Seguridad Nacional de EE. UU. Para complicar aún más esta oscura y extraña historia, ese hacker parece haber sido un ciudadano extranjero que el Departamento de Seguridad Nacional le dio la vuelta y lo condenó por poseer materiales de abuso sexual infantil.

La semana pasada salió a la luz que el servicio de billetera de criptomonedas Atomic Wallet, con sede en Estonia, había sido violado por piratas informáticos aparentemente con sede en Corea del Norte que robaron decenas de millones de dólares. Los criptoanalistas de Elliptic ahora han descubierto el panorama general de ese atraco y descubrieron que el botín de los piratas informáticos fue de nueve cifras, lo que lo convierte en uno de los mayores criptoatracos de Corea del Norte en los últimos años. Según Elliptic, una gran parte de los fondos fluyó a la bolsa rusa Garantex, que fue sancionada por el Departamento del Tesoro de EE. UU. el año pasado pero continúa operando.



Source link-46