\n<\/aside>\n<\/p>\n
Hewlett Packard Enterprise (HPE) dijo el mi\u00e9rcoles que actores respaldados por el Kremlin piratearon las cuentas de correo electr\u00f3nico de su personal de seguridad y otros empleados en mayo pasado y mantuvieron acceso subrepticio hasta diciembre. La revelaci\u00f3n fue la segunda revelaci\u00f3n de una importante violaci\u00f3n de la red corporativa por parte del grupo de piratas inform\u00e1ticos en cinco d\u00edas.<\/p>\n
El grupo de hackers que afect\u00f3 a HPE es el mismo que Microsoft dijo el viernes irrumpi\u00f3 en su red corporativa en noviembre y monitore\u00f3 cuentas de correo electr\u00f3nico de altos ejecutivos y miembros del equipo de seguridad hasta que fue expulsado a principios de este mes. Microsoft rastrea al grupo como Midnight Blizzard. (Seg\u00fan la convenci\u00f3n de nomenclatura de actores de amenazas recientemente retirada de la compa\u00f1\u00eda, que se basaba en elementos qu\u00edmicos, el grupo era conocido como Nobelium). Pero quiz\u00e1s sea m\u00e1s conocido por el nombre Cozy Bear, aunque los investigadores tambi\u00e9n lo han apodado APT29, los Dukes, Cloaked. Osa y Halo Oscuro.<\/p>\n
\u201cEl 12 de diciembre de 2023, se notific\u00f3 a Hewlett Packard Enterprise que un presunto actor estatal, que se cree que es el actor de amenazas Midnight Blizzard, el actor patrocinado por el estado tambi\u00e9n conocido como Cozy Bear, hab\u00eda obtenido acceso no autorizado al correo electr\u00f3nico basado en la nube de HPE. medio ambiente\u201d, escribieron los abogados de la empresa en una presentaci\u00f3n ante la Comisi\u00f3n de Bolsa y Valores. \u201cLa Compa\u00f1\u00eda, con la asistencia de expertos externos en ciberseguridad, activ\u00f3 inmediatamente nuestro proceso de respuesta para investigar, contener y remediar el incidente, erradicando la actividad. Seg\u00fan nuestra investigaci\u00f3n, ahora creemos que el actor de amenazas accedi\u00f3 y extrajo datos a partir de mayo de 2023 de un peque\u00f1o porcentaje de buzones de correo de HPE que pertenecen a personas en nuestros segmentos de ciberseguridad, comercializaci\u00f3n, negocios y otras funciones\u201d.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nUn representante de HPE dijo en un correo electr\u00f3nico que la entrada inicial de Cozy Bear a la red se realiz\u00f3 a trav\u00e9s de \u201cuna cuenta de correo electr\u00f3nico interna de HPE Office 365 comprometida\u201d. [that] fue aprovechado para obtener acceso\u201d. El representante se neg\u00f3 a dar m\u00e1s detalles. El representante tambi\u00e9n se neg\u00f3 a decir c\u00f3mo HPE descubri\u00f3 la infracci\u00f3n.<\/p>\n
El acceso de Cozy Bear a los sistemas de correo electr\u00f3nico de dos de las empresas m\u00e1s poderosas del mundo y el seguimiento de las cuentas de los principales empleados durante meses no son las \u00fanicas similitudes entre los dos eventos. Ambas violaciones tambi\u00e9n implicaron comprometer un solo dispositivo en cada red corporativa y luego escalar ese punto de apoyo a la red misma. A partir de ah\u00ed, Cozy Bear acamp\u00f3 sin ser detectado durante meses. La intrusi\u00f3n de HPE fue a\u00fan m\u00e1s impresionante porque la divulgaci\u00f3n del mi\u00e9rcoles dec\u00eda que los piratas inform\u00e1ticos tambi\u00e9n obtuvieron acceso a los servidores de Sharepoint en mayo. Incluso despu\u00e9s de que HPE detectara y contuviera esa infracci\u00f3n un mes despu\u00e9s, le tomar\u00eda otros seis meses descubrir las cuentas de correo electr\u00f3nico comprometidas.<\/p>\n
El par de revelaciones, que se produjeron con cinco d\u00edas de diferencia entre s\u00ed, pueden crear la impresi\u00f3n de que ha habido una oleada reciente de actividad de pirater\u00eda. Pero Cozy Bear en realidad ha sido uno de los grupos de estados-naci\u00f3n m\u00e1s activos desde al menos 2010. En los 14 a\u00f1os transcurridos, ha librado una serie casi constante de ataques, principalmente contra las redes de organizaciones gubernamentales y las empresas de tecnolog\u00eda que las suministran. . M\u00faltiples servicios de inteligencia y empresas privadas de investigaci\u00f3n han atribuido al grupo de hackers como un brazo del Servicio de Inteligencia Exterior de Rusia, tambi\u00e9n conocido como SVR.<\/p>\n
La vida y \u00e9poca de Cozy Bear (hasta ahora)<\/h2>\n En sus primeros a\u00f1os, Cozy Bear oper\u00f3 en relativa oscuridad (precisamente el dominio que prefiere), ya que pirate\u00f3 principalmente agencias gubernamentales occidentales y organizaciones relacionadas, como grupos de expertos pol\u00edticos y subcontratistas gubernamentales. En 2013, investigadores de la firma de seguridad Kaspersky descubrieron MiniDuke, un sofisticado malware que se hab\u00eda apoderado de 60 agencias gubernamentales, grupos de expertos y otras organizaciones de alto perfil en 23 pa\u00edses, incluidos EE. UU., Hungr\u00eda, Ucrania, B\u00e9lgica y Portugal. .<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nMiniDuke se destac\u00f3 por su extra\u00f1a combinaci\u00f3n de programaci\u00f3n avanzada y las referencias gratuitas a la literatura que se encuentran integradas en su c\u00f3digo. (Conten\u00eda hilos que alud\u00edan a la obra de Dante Alighieri Divina Comedia<\/em> y al 666, la Marca de la Bestia discutida en un vers\u00edculo del Libro del Apocalipsis). Escrito en ensamblador, empleando m\u00faltiples niveles de encriptaci\u00f3n y confiando en cuentas de Twitter secuestradas y b\u00fasquedas automatizadas en Google para mantener comunicaciones sigilosas con comando y control. servidores, MiniDuke estaba entre las piezas de malware m\u00e1s avanzadas encontradas en ese momento.<\/p>\nNo qued\u00f3 claro de inmediato qui\u00e9n estaba detr\u00e1s del misterioso malware, otro testimonio del sigilo de sus creadores. Sin embargo, en 2015, los investigadores vincularon MiniDuke (y otras siete piezas de malware no identificadas previamente) con Cozy Bear. Despu\u00e9s de media d\u00e9cada de estar al acecho, el grupo en sombras sali\u00f3 repentinamente a la luz del d\u00eda.<\/p>\n
Cozy Bear una vez m\u00e1s salt\u00f3 a la fama el a\u00f1o siguiente cuando los investigadores descubrieron al grupo (junto con Fancy Bear, un grupo de pirater\u00eda independiente del estado ruso) dentro de los servidores del Comit\u00e9 Nacional Dem\u00f3crata, buscando informaci\u00f3n de inteligencia como la investigaci\u00f3n de la oposici\u00f3n sobre Donald Trump, el Candidato republicano a la presidencia en ese momento. El grupo de piratas inform\u00e1ticos resurgi\u00f3 en los d\u00edas posteriores a la victoria electoral de Trump ese a\u00f1o con un importante bombardeo de phishing dirigido a docenas de organizaciones gubernamentales, militares, contratistas de defensa, medios de comunicaci\u00f3n y otras industrias.<\/p>\n
Uno de los mayores logros de Cozy Bear se produjo a finales de 2020 con el descubrimiento de un extenso ataque a la cadena de suministro dirigido a los clientes de SolarWinds, el fabricante de herramientas de gesti\u00f3n de redes de Austin, Texas. Despu\u00e9s de comprometer el sistema de compilaci\u00f3n de software de SolarWinds, el grupo de piratas inform\u00e1ticos envi\u00f3 actualizaciones infectadas a aproximadamente 18.000 clientes. Luego, los piratas inform\u00e1ticos utilizaron las actualizaciones para comprometer nueve agencias federales y unas 100 empresas privadas, dijeron funcionarios de la Casa Blanca.<\/p>\n
Cozy Bear se ha mantenido activo y en 2021 salieron a la luz varias campa\u00f1as, incluida una que utilizaba vulnerabilidades de d\u00eda cero para infectar iPhones completamente actualizados. El a\u00f1o pasado, el grupo dedic\u00f3 gran parte de su tiempo a los ataques a Ucrania.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Hewlett Packard Enterprise (HPE) dijo el mi\u00e9rcoles que actores respaldados por el Kremlin piratearon las cuentas de correo electr\u00f3nico de su personal de seguridad y otros empleados en…<\/p>\n","protected":false},"author":1,"featured_media":982488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[12687,18735,17866,28825,8367,17333,115202,8,683,413,1138],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/982487"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=982487"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/982487\/revisions"}],"predecessor-version":[{"id":982489,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/982487\/revisions\/982489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/982488"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=982487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=982487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=982487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}