{"id":393234,"date":"2023-01-09T11:23:36","date_gmt":"2023-01-09T11:23:36","guid":{"rendered":"https:\/\/magazineoffice.com\/se-informa-que-piratas-informaticos-rusos-atacaron-laboratorios-nucleares-de-ee-uu\/"},"modified":"2023-01-09T11:23:39","modified_gmt":"2023-01-09T11:23:39","slug":"se-informa-que-piratas-informaticos-rusos-atacaron-laboratorios-nucleares-de-ee-uu","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/se-informa-que-piratas-informaticos-rusos-atacaron-laboratorios-nucleares-de-ee-uu\/","title":{"rendered":"Se informa que piratas inform\u00e1ticos rusos atacaron laboratorios nucleares de EE. UU."},"content":{"rendered":"


\n<\/p>\n

\n

Los piratas inform\u00e1ticos rusos atacaron tres laboratorios de investigaci\u00f3n nuclear de EE. UU. En una estafa de phishing el a\u00f1o pasado, informa Reuters(Se abre en una nueva ventana)<\/span>. <\/p>\n

Seg\u00fan los informes, un equipo de pirater\u00eda conocido como Cold River cre\u00f3 p\u00e1ginas de inicio de sesi\u00f3n falsas para los Laboratorios Nacionales Brookhaven, Argonne y Lawrence Livermore y las envi\u00f3 por correo electr\u00f3nico a cient\u00edficos nucleares con la esperanza de que revelaran sus contrase\u00f1as. <\/p>\n

Adam Myers, vicepresidente senior de inteligencia de la firma de ciberseguridad CrowdStrike, dijo a Reuters que Cold River est\u00e1 \u201cinvolucrado en el apoyo directo a las operaciones de informaci\u00f3n del Kremlin\u201d. <\/p>\n

Los intentos de pirater\u00eda ocurrieron cuando expertos de la ONU ingresaron a la Ucrania controlada por Rusia para inspeccionar la planta de energ\u00eda at\u00f3mica m\u00e1s grande de Europa, informa Reuters.<\/p>\n

En su intento por convencer a las personas de que ingresen nombres de usuario y contrase\u00f1as, Cold River us\u00f3 cuentas de correo electr\u00f3nico para registrar nombres de dominio que se asemejaban a servicios leg\u00edtimos administrados por Google y Microsoft, dijeron investigadores de seguridad a Reuters.<\/p>\n

Seg\u00fan los informes, Cold River ha estado en funcionamiento desde al menos 2015. Las cuentas de correo electr\u00f3nico que se utilizaron en las operaciones de phishing del grupo de pirater\u00eda entre 2015 y 2020 se rastrearon hasta un trabajador de TI en la ciudad rusa de Syktyvkar, dice Reuters.<\/p>\n

Si bien Mosc\u00fa ha negado sistem\u00e1ticamente que lleva a cabo operaciones de pirater\u00eda y no hay confirmaci\u00f3n de Rusia de que patrocine estos ataques, es notable que Cold River se haya centrado \u00fanicamente en pa\u00edses que son cr\u00edticos y enemigos de Mosc\u00fa. Y las campa\u00f1as de pirater\u00eda inform\u00e1tica de Cold River se han intensificado desde la invasi\u00f3n rusa de Ucrania, seg\u00fan investigadores de ciberseguridad que hablaron con Reuters.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

En mayo de 2022, Cold River irrumpi\u00f3 y filtr\u00f3 correos electr\u00f3nicos(Se abre en una nueva ventana)<\/span> que pertenec\u00eda al exjefe del servicio de inteligencia brit\u00e1nico MI6. Y en otra operaci\u00f3n(Se abre en una nueva ventana)<\/span>el grupo de hackers registr\u00f3 nombres de dominio que imitaban al menos a tres ONG europeas que investigaban cr\u00edmenes de guerra.<\/p>\n

Se informa que estos ataques ocurrieron justo antes y despu\u00e9s del lanzamiento el 18 de octubre de una investigaci\u00f3n de una comisi\u00f3n independiente de la ONU que encontr\u00f3 que las fuerzas rusas eran responsables de la \u201cgran mayor\u00eda\u201d de las violaciones de derechos humanos en las primeras semanas de la invasi\u00f3n rusa de Ucrania.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n