Reciba actualizaciones gratuitas de guerra cibernética
Te enviaremos un Resumen diario de myFT correo electrónico redondeando lo último Guerra cibernética noticias cada mañana.
Los piratas informáticos vinculados a los servicios de espionaje de Rusia secuestraron el anuncio de un diplomático polaco para vender su BMW y propagaron malware en un intento de infiltrarse en las redes de las embajadas extranjeras en Ucrania.
El diplomático con sede en Kiev envió por correo electrónico un anuncio sobre su automóvil BMW serie 5 2011 a docenas de otras embajadas esta primavera.
En dos semanas, los piratas informáticos reutilizaron el anuncio, bajaron el precio y agregaron malware al aviso, según los investigadores de la Unidad 42, parte de la firma de seguridad cibernética californiana Palo Alto Networks.
El objetivo era atraer a los destinatarios para que hicieran clic en las imágenes del sedán azul marino de 7500 € con tapicería de cuero y un motor diésel de dos litros, y así permitir que los piratas informáticos robaran datos de forma subrepticia, así como el acceso futuro a las redes de las embajadas.
Los investigadores dicen que los responsables, que enviaron el anuncio reutilizado a 22 misiones diplomáticas en Kiev, formaban parte de una unidad de piratería apodada Cozy Bear que está vinculada al Servicio de Inteligencia Exterior (SVR) de Rusia.
Los funcionarios occidentales han vinculado a Cozy Bear con las infracciones del Comité Nacional Demócrata de EE. UU. en 2016 y el Comité Nacional Republicano en 2021.
Cozy Bear usó el anuncio de BMW para ocultar el llamado enlace de phishing para instalar una puerta trasera en las redes de las embajadas, una señal de la sofisticación de los esfuerzos de espionaje de Moscú, dicen los investigadores.
Spear-phishing implica la creación de enlaces atractivos en los que incluso los destinatarios cuidadosos pueden ser engañados para que hagan clic. Los ejemplos anteriores incluyeron un correo electrónico este año a las embajadas en Kiev que pretendía dar detalles de los esfuerzos de socorro del terremoto de Turquía. Los ejemplos anteriores incluyeron un correo electrónico este año a las embajadas en Kiev que pretendía dar detalles de los esfuerzos de socorro del terremoto de Turquía.
“Se trata de enganchar sus anzuelos, especialmente en Ucrania. . . donde quieren obtener sus ganchos al máximo y luego darle sentido más tarde”, dijo Michael Sikorski, vicepresidente de la Unidad 42, quien calificó a los piratas informáticos de “bastante impresionantes”.
Se desconoce si alguna de las misiones objetivo se infiltró con éxito. Un barrido de los sistemas estadounidenses en Kiev este mes no mostró nada, dijeron dos personas familiarizadas con el asunto.
Las empresas occidentales de seguridad cibernética, incluidas Palo Alto Networks, Microsoft, Dragos y otras, tienen contratos para proteger a los clientes ucranianos. Esto generalmente implica observar gran parte de los datos que se mueven a través de las redes.
Sikorski dijo que, a medida que circulaban los correos electrónicos con malware, los investigadores de la Unidad 42 notaron algo mal con el archivo adjunto y advirtieron a las misiones objetivo en cuestión de días. Se negó a discutir los detalles de esas conversaciones.
El diplomático polaco se negó a comentar, al igual que la embajada polaca. El coche sigue sin venderse.
Los piratas informáticos rusos han inundado las redes de Ucrania desde antes de la invasión total en febrero de 2022, manejando algunos de los programas maliciosos más sofisticados vistos por investigadores occidentales.
Cortaron el acceso a un sistema de Internet satelital vendido por una empresa estadounidense y borraron los datos de los sistemas de inmigración y trenes estatales en los primeros días de la guerra.
Las empresas de seguridad estadounidenses y europeas, a veces pagadas por los aliados de Ucrania, han ayudado a frustrar los ataques a la red de energía, los sistemas militares y la red bancaria del país.
Pero las habilidades de phishing de los piratas informáticos rusos han sido motivo de preocupación. Un correo electrónico interceptado el año pasado contenía una hoja de cálculo que prometía los detalles de los soldados muertos y heridos de Ucrania.
Pretendía haber sido enviado por error, lo que dificultaba que los destinatarios se resistieran a hacer clic en lo que prometía ser un doloroso secreto nacional.
El acceso sostenido a los correos electrónicos de una embajada creó un nuevo riesgo, dijo Sikorski, ahora que los piratas informáticos pueden reutilizar los sistemas de inteligencia artificial como ChatGPT para entrenar el estilo de las conversaciones existentes.
“Ahora sabemos que probablemente tengan acceso a las bandejas de entrada de las personas, y luego pueden incluso entrenarse a partir de las conversaciones que ha tenido históricamente con las personas”, dijo.
Información adicional de Christopher Miller en Kyiv