WASHINGTON (AP) – Agencias estadounidenses y británicas revelaron el jueves detalles de métodos de “fuerza bruta” que, según dicen, han sido utilizados por la inteligencia rusa para intentar acceder a los servicios en la nube de cientos de agencias gubernamentales, empresas de energía y otras organizaciones.
Un aviso publicado por la Agencia de Seguridad Nacional de EE. UU. Describe los ataques de agentes vinculados al GRU, la agencia de inteligencia militar rusa, que anteriormente se ha relacionado con importantes ataques cibernéticos en el extranjero y los esfuerzos para interrumpir las elecciones de EE. UU. En 2016 y 2020.
En un comunicado, el director de ciberseguridad de la NSA, Rob Joyce, dijo que la campaña “probablemente estaba en curso, a escala global”.
Los ataques de fuerza bruta implican la propagación automatizada de sitios con posibles contraseñas hasta que los piratas informáticos obtienen acceso. El aviso insta a las empresas a adoptar métodos instados durante mucho tiempo por los expertos, como la higiene cibernética de sentido común, incluido el uso de autenticación de múltiples factores y la exigencia de contraseñas seguras.
Emitido durante una ola devastadora de ataques de ransomware contra gobiernos e infraestructura clave, el aviso no revela los objetivos específicos de la campaña o su supuesto propósito, y solo dice que los piratas informáticos se han dirigido a cientos de organizaciones en todo el mundo.
La NSA dice que los operativos vinculados a GRU han intentado ingresar a las redes utilizando Kubernetes, una herramienta de código abierto desarrollada originalmente por Google para administrar servicios en la nube, desde al menos mediados de 2019 hasta principios de este año. Si bien una “cantidad significativa” de intentos de robo se dirigieron a organizaciones que usaban los servicios en la nube de Office 365 de Microsoft, los piratas informáticos también se dirigieron a otros proveedores de la nube y servidores de correo electrónico, dijo la NSA.
Estados Unidos ha acusado durante mucho tiempo a Rusia de utilizar y tolerar ciberataques para el espionaje, la difusión de desinformación y la interrupción de los gobiernos y la infraestructura clave. La embajada rusa en Washington no respondió de inmediato a una solicitud de comentarios el jueves.
Joe Slowik, analista de amenazas de la firma de monitoreo de redes Gigamon, dijo que la actividad descrita por la NSA el jueves muestra que GRU ha simplificado aún más una técnica ya popular para ingresar a las redes. Dijo que parece superponerse con los informes del Departamento de Energía de intentos de intrusión de fuerza bruta a fines de 2019 y principios de 2020 dirigidos al gobierno de EE. UU. Y los sectores energéticos.
Slowik dijo que el uso de Kubernetes “ciertamente es un poco único, aunque por sí solo no parece preocupante”. Dijo que el método de fuerza bruta y el movimiento lateral dentro de las redes descritas por la NSA son comunes entre los piratas informáticos respaldados por el estado y las bandas criminales de ransomware, lo que permite que GRU se mezcle con otros actores.
John Hultquist, vicepresidente de análisis de la firma de ciberseguridad Mandiant, caracterizó la actividad descrita en el anuncio como “recaudación de rutina contra los responsables políticos, diplomáticos, militares y la industria de defensa”.
“Este es un buen recordatorio de que el GRU sigue siendo una amenaza inminente, lo cual es especialmente importante considerando los próximos Juegos Olímpicos, un evento que bien podrían intentar interrumpir”, dijo Hultquist en un comunicado.
El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad se unieron al aviso, al igual que el Centro Nacional de Ciberseguridad de Gran Bretaña.
El GRU ha sido vinculado repetidamente por funcionarios estadounidenses en los últimos años a una serie de incidentes de piratería. En 2018, la oficina del fiscal especial Robert Mueller acusó a 12 oficiales de inteligencia militar de piratear correos electrónicos demócratas que luego fueron publicados por WikiLeaks en un esfuerzo por dañar la campaña presidencial de Hillary Clinton e impulsar la candidatura de Donald Trump.
Más recientemente, el Departamento de Justicia anunció cargos el otoño pasado contra funcionarios de GRU en ciberataques que tenían como objetivo una elección presidencial francesa, los Juegos Olímpicos de Invierno en Corea del Sur y empresas estadounidenses.
A diferencia de la agencia de inteligencia extranjera de Rusia SVR, a la que se culpa por la campaña de piratería SolarWinds y tiene cuidado de no ser detectado en sus operaciones cibernéticas, el GRU ha llevado a cabo los ciberataques más dañinos registrados, incluidos dos en la red eléctrica de Ucrania y el virus NotPetya de 2017. , que causó más de $ 10 mil millones en daños a nivel mundial.
Los operativos de GRU también han estado involucrados en la difusión de información errónea relacionada con la pandemia de coronavirus, han alegado funcionarios estadounidenses. Y una evaluación de inteligencia estadounidense en marzo dice que GRU intentó monitorear a las personas en la política estadounidense en 2019 y 2020 y organizó una campaña de phishing contra subsidiarias de la compañía energética ucraniana Burisma, que probablemente recopile información perjudicial para el presidente Joe. Biden, cuyo hijo había trabajado antes. a bordo.
En abril, la administración Biden sancionó a Rusia después de vincularla con la interferencia electoral y la violación de SolarWinds.
Esta nota es parte de la red de Wepolis y fué publicada por Oliver Roberts el 2021-07-03 05:30:15 en:
Link a la nota original
Palabras clave:
#NSA #revela #métodos #piratería #dice #utiliza #Rusia