Imran Rahman-Jones & Chris Vallance
Reporteros de tecnología
Getty Images
Las cámaras que monitorean los suministros que ingresan a Ucrania fueron hackeadas
El Reino Unido ha expuesto lo que dice ser una “campaña cibernética maliciosa” dirigida a múltiples organizaciones, incluidas aquellas involucradas en la entrega de asistencia extranjera a Ucrania
Después de una investigación conjunta con aliados como Estados Unidos, Alemania y Francia, el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido dijo que una unidad militar rusa había estado apuntando a organizaciones públicas y privadas desde 2022.
Estas incluyen organizaciones involucradas en el suministro de defensa, servicios de TI y apoyo logístico.
Los cuerpos de seguridad de 10 países de la OTAN y Australia dijeron que espías rusos habían utilizado una combinación de técnicas de hacking para acceder a redes.
Algunos de los objetivos eran cámaras conectadas a Internet en las fronteras de Ucrania que monitoreaban los envíos de ayuda que ingresaban al país.
El informe también dice que se accedió a una estimación aproximada de 10,000 cámaras cerca de “instalaciones militares y estaciones de tren, para seguir el movimiento de materiales hacia Ucrania.
Añade que “los actores también utilizaron servicios municipales legítimos, como cámaras de tráfico.”
La unidad militar rusa culpada por el espionaje se llama Unidad GRU 26165 pero es conocida por varios nombres informales, incluido Fancy Bear.
El equipo de hacking notorio se sabe que ha filtrado previamente datos de la Agencia Mundial Antidopaje, y jugó un papel clave en el ciberataque de 2016 en el Comité Nacional Demócrata de los EE. UU., según expertos en seguridad.
“Esta campaña maliciosa del servicio de inteligencia militar de Rusia presenta un riesgo grave para las organizaciones objetivo, incluidas aquellas involucradas en la entrega de asistencia a Ucrania”, dijo en un comunicado Paul Chichester, Director de Operaciones de NCSC.
“Animamos enérgicamente a las organizaciones a familiarizarse con la amenaza y los consejos de mitigación incluidos en el aviso para ayudar a defender sus redes”, agregó.
Internet Archive
El sitio web de Fancy Bear fue cerrado por el FBI en 2018
El aviso conjunto de ciberseguridad dijo que Fancy Bear había apuntado a organizaciones vinculadas a infraestructuras críticas, incluidos puertos, aeropuertos, gestión del tráfico aéreo y la industria de la defensa.
Estos estaban en 12 países europeos continentales y en los EE. UU.
Los hackers utilizaron una combinación de técnicas para obtener acceso, dijo el informe, incluido adivinar contraseñas.
Otro método utilizado se llama spearphishing, donde se envían correos electrónicos falsos a personas específicas que tienen acceso a sistemas.
Se les presenta una página falsa donde ingresan sus datos de inicio de sesión, o se les anima a hacer clic en un enlace que luego instala software malicioso.
“Los temas de los correos electrónicos de spearphishing eran diversos y variaban desde temas profesionales hasta temas para adultos”, dijo el informe.
También se explotó una vulnerabilidad en Microsoft Outlook para recopilar credenciales “a través de invitaciones de calendario de Outlook especialmente diseñadas”.
Estos tipos de técnicas han sido “una táctica básica de este grupo durante más de una década”, dijo Rafe Pilling, director de inteligencia de amenazas en la Unidad de Contra Amenazas de Sophos.
El acceso a cámaras “ayudaría a comprender qué mercancías se estaban transportando, cuándo, en qué volúmenes y apoyaría el direccionamiento cinético [armas]”, agregó.
