{"id":635446,"date":"2023-05-19T10:59:40","date_gmt":"2023-05-19T10:59:40","guid":{"rendered":"https:\/\/magazineoffice.com\/un-grupo-misterioso-tiene-vinculos-con-15-anos-de-hacks-entre-ucrania-y-rusia\/"},"modified":"2023-05-19T10:59:44","modified_gmt":"2023-05-19T10:59:44","slug":"un-grupo-misterioso-tiene-vinculos-con-15-anos-de-hacks-entre-ucrania-y-rusia","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/un-grupo-misterioso-tiene-vinculos-con-15-anos-de-hacks-entre-ucrania-y-rusia\/","title":{"rendered":"Un grupo misterioso tiene v\u00ednculos con 15 a\u00f1os de hacks entre Ucrania y Rusia"},"content":{"rendered":"


\n<\/p>\n

\n

empresa de seguridad rusa<\/span> Kaspersky lanz\u00f3 hoy una nueva investigaci\u00f3n que agrega otra pieza al rompecabezas de un grupo de piratas inform\u00e1ticos cuyas operaciones parecen extenderse m\u00e1s all\u00e1 de lo que los investigadores pensaron anteriormente.<\/p>\n

La investigaci\u00f3n publicada la semana pasada por la firma de seguridad Malwarebytes arroj\u00f3 nueva luz sobre un grupo de pirater\u00eda, Red Stinger, que ha estado realizando operaciones de espionaje contra v\u00edctimas proucranianas en el centro de Ucrania y prorrusas en el este de Ucrania. Los hallazgos fueron intrigantes debido a la mezcla ideol\u00f3gica de los objetivos y la falta de conexiones con otros grupos de hackers conocidos. Unas semanas antes de que Malwarebytes publicara su informe, Kaspersky tambi\u00e9n hab\u00eda publicado una investigaci\u00f3n sobre el grupo, al que llama Bad Magic, y concluy\u00f3 de manera similar que el malware utilizado en los ataques no ten\u00eda conexiones con ninguna otra herramienta de pirater\u00eda conocida. La investigaci\u00f3n que Kaspersky public\u00f3 hoy finalmente vincula al grupo con actividades pasadas y proporciona un contexto preliminar para comprender las posibles motivaciones de los atacantes.<\/p>\n

Al agregar la investigaci\u00f3n de Malwarebytes a lo que hab\u00edan encontrado de forma independiente, los investigadores de Kaspersky revisaron los datos hist\u00f3ricos de telemetr\u00eda para buscar conexiones. Eventualmente, descubrieron que parte de la infraestructura en la nube y el malware que estaba usando el grupo ten\u00edan similitudes con las campa\u00f1as de espionaje en Ucrania que la empresa de seguridad ESET identific\u00f3 en 2016, as\u00ed como con las campa\u00f1as que la firma CyberX descubri\u00f3 en 2017.<\/p>\n

\u201cMalwarebytes averigu\u00f3 m\u00e1s sobre la etapa inicial de infecci\u00f3n y luego sobre el instalador\u201d utilizado en algunos de los ataques del grupo desde 2020, dice Georgy Kucherin, investigador de malware de Kaspersky. \u201cDespu\u00e9s de publicar nuestro informe sobre el malware, decidimos ver datos hist\u00f3ricos sobre campa\u00f1as similares que tienen objetivos similares y que han ocurrido en el pasado. As\u00ed es como descubrimos las dos campa\u00f1as similares de ESET y CyberX, y concluimos con una confianza media a alta de que las campa\u00f1as est\u00e1n vinculadas y es probable que todas sean ejecutadas por el mismo actor\u201d.<\/p>\n

Las diferentes actividades a lo largo del tiempo tienen una victimolog\u00eda similar, lo que significa que el grupo se centr\u00f3 en los mismos tipos de objetivos, incluidos los funcionarios que trabajan para las facciones prorrusas dentro de Ucrania y los funcionarios, pol\u00edticos e instituciones del gobierno ucraniano. Kucherin tambi\u00e9n se\u00f1ala que \u00e9l y sus colegas encontraron similitudes y m\u00faltiples superposiciones en el c\u00f3digo de los complementos utilizados por el malware del grupo. Algunos c\u00f3digos incluso parec\u00edan copiados y pegados de una campa\u00f1a a la siguiente. Y los investigadores observaron un uso similar del almacenamiento en la nube y formatos de archivo caracter\u00edsticos en los archivos que el grupo export\u00f3 a sus servidores.<\/p>\n

La investigaci\u00f3n de Malwarebytes publicada la semana pasada document\u00f3 cinco campa\u00f1as desde 2020 por parte del grupo de pirater\u00eda, incluida una dirigida a un miembro del ej\u00e9rcito de Ucrania que trabaja en la infraestructura cr\u00edtica de Ucrania. Otra campa\u00f1a se centr\u00f3 en los funcionarios electorales prorrusos en el este de Ucrania, un asesor de la Comisi\u00f3n Electoral Central de Rusia y uno que trabaja en el transporte en la regi\u00f3n. <\/p>\n

En 2016, ESET escribi\u00f3 sobre la actividad que denomin\u00f3 \u00abOperaci\u00f3n Groundbait\u00bb: \u00abEl punto principal que distingue a la Operaci\u00f3n Groundbait de los otros ataques es que se ha centrado principalmente en separatistas antigubernamentales en las autoproclamadas Rep\u00fablicas Populares de Donetsk y Luhansk. . Si bien los atacantes parecen estar m\u00e1s interesados \u200b\u200ben los separatistas y los gobiernos autoproclamados en las zonas de guerra del este de Ucrania, tambi\u00e9n ha habido una gran cantidad de otros objetivos, incluidos, entre otros, funcionarios del gobierno, pol\u00edticos y periodistas de Ucrania\u201d.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

empresa de seguridad rusa Kaspersky lanz\u00f3 hoy una nueva investigaci\u00f3n que agrega otra pieza al rompecabezas de un grupo de piratas inform\u00e1ticos cuyas operaciones parecen extenderse m\u00e1s all\u00e1 de lo…<\/p>\n","protected":false},"author":1,"featured_media":635447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[1167,133,889,1804,8519,5375,210,227,16,6712],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/635446"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=635446"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/635446\/revisions"}],"predecessor-version":[{"id":635448,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/635446\/revisions\/635448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/635447"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=635446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=635446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=635446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}