\n<\/aside>\n<\/p>\n
Los piratas inform\u00e1ticos motivados financieramente con v\u00ednculos con un notorio grupo de delitos cibern\u00e9ticos Conti est\u00e1n reutilizando sus recursos para usarlos contra objetivos en Ucrania, lo que indica que las actividades del actor de amenazas se alinean estrechamente con la invasi\u00f3n del pa\u00eds vecino por parte del Kremlin, inform\u00f3 el mi\u00e9rcoles un investigador de Google.<\/p>\n
Desde abril, un grupo que los investigadores rastrean como UAC-0098 ha llevado a cabo una serie de ataques dirigidos a hoteles, organizaciones no gubernamentales y otros objetivos en Ucrania, inform\u00f3 CERT UA en el pasado. Algunos de los miembros de UAC-0098 son ex miembros de Conti que ahora est\u00e1n utilizando sus t\u00e9cnicas sofisticadas para apuntar a Ucrania mientras contin\u00faa evitando la invasi\u00f3n de Rusia, dijo Pierre-Marc Bureau, investigador de Threat Analysis de Google.<\/p>\n
Un cambio sin precedentes<\/h2>\n \u201cEl atacante ha cambiado recientemente su enfoque para atacar a las organizaciones ucranianas, el gobierno ucraniano y las organizaciones humanitarias y sin fines de lucro europeas\u201d, escribi\u00f3 Bureau. \u00abTAG eval\u00faa que UAC-0098 actu\u00f3 como intermediario de acceso inicial para varios grupos de ransomware, incluidos Quantum y Conti, una pandilla rusa de ciberdelincuencia conocida como FIN12 \/ WIZARD SPIDER\u00bb.<\/p>\n
Escribi\u00f3 que \u00ablas actividades de UAC-0098 son ejemplos representativos de l\u00edneas borrosas entre grupos respaldados por gobiernos y motivados financieramente en Europa del Este, lo que ilustra una tendencia de los actores de amenazas que cambian su objetivo para alinearse con los intereses geopol\u00edticos regionales\u00bb.<\/p>\n
En junio, los investigadores de IBM Security X-Force informaron lo mismo. Descubri\u00f3 que el grupo Trickbot con sede en Rusia, que, seg\u00fan los investigadores de AdvIntel, fue efectivamente asumido por Conti a principios de este a\u00f1o, hab\u00eda estado \u00abatacando sistem\u00e1ticamente a Ucrania desde la invasi\u00f3n rusa, un cambio sin precedentes ya que el grupo no hab\u00eda apuntado previamente a Ucrania. .\u00bb<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nLas \u00abcampa\u00f1as de Conti contra Ucrania son notables debido a la medida en que esta actividad difiere del precedente hist\u00f3rico y al hecho de que estas campa\u00f1as aparecieron espec\u00edficamente dirigidas a Ucrania con algunas cargas \u00fatiles que sugieren un mayor grado de selecci\u00f3n de objetivos\u00bb, IBM Security X-Force. los investigadores escribieron en julio.<\/p>\n
Los informes de Google TAG e IBM Security X-Force citan una serie de incidentes. Los enumerados por TAG incluyen:<\/p>\n
\nUna campa\u00f1a de phishing por correo electr\u00f3nico a fines de abril entreg\u00f3 AnchorMail (denominado \u00abLackeyBuilder\u00bb). La campa\u00f1a utiliz\u00f3 se\u00f1uelos con temas como \u00abProyecto ‘Ciudadano activo'\u00bb y \u00abFile_change,_booking\u00bb.<\/li>\n Un mes despu\u00e9s, una campa\u00f1a de phishing se dirigi\u00f3 a organizaciones de la industria hotelera. Los correos electr\u00f3nicos se hicieron pasar por la Polic\u00eda Cibern\u00e9tica Nacional de Ucrania e intentaron infectar objetivos con el malware IcedID.<\/li>\n Una campa\u00f1a de phishing separada se dirigi\u00f3 a la industria hotelera y una ONG ubicada en Italia. Us\u00f3 una cuenta de hotel comprometida en India para enga\u00f1ar a sus objetivos.<\/li>\n Una campa\u00f1a de phishing que se hizo pasar por Elon Musk y su empresa satelital StarLink en un intento de obtener objetivos en los sectores de tecnolog\u00eda, comercio minorista y gobierno de Ucrania para instalar malware.<\/li>\n Una campa\u00f1a con m\u00e1s de 10.000 correos electr\u00f3nicos no deseados se hizo pasar por el Servicio de Impuestos Estatales de Ucrania. Los correos electr\u00f3nicos ten\u00edan un archivo ZIP adjunto que explotaba CVE-2022-30190, una vulnerabilidad cr\u00edtica conocida como Follina. TAG logr\u00f3 interrumpir la campa\u00f1a.<\/li>\n<\/ul>\nLos hallazgos de Google TAG e IBM Security X-Force rastrean documentos filtrados a principios de este a\u00f1o que muestran que algunos miembros de Conti tienen v\u00ednculos con el Kremlin.<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Los piratas inform\u00e1ticos motivados financieramente con v\u00ednculos con un notorio grupo de delitos cibern\u00e9ticos Conti est\u00e1n reutilizando sus recursos para usarlos contra objetivos en Ucrania, lo que indica…<\/p>\n","protected":false},"author":1,"featured_media":154160,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[3455,38900,33346,148,1804,15887,5244,110,44590,1570,16],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/154159"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=154159"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/154159\/revisions"}],"predecessor-version":[{"id":154161,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/154159\/revisions\/154161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/154160"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=154159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=154159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=154159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}