Fancy Bear atacó a la empresa ucraniana Burisma de petróleo y gas

Fancy Bear attacked Burisma

oso de lujo, también conocido como APT28, orquestó un ataque a Burisma. Hackers vinculados a la inteligencia rusa ejecutaron una campaña de phishing dirigida a empleados de la empresa ucraniana de petróleo y gas Burisma Holdings..

Expertos en seguridad de Área 1 Seguridad Reveló que los delincuentes se concentraron en dos filiales de Burisma. – KUB-GAZ y ESKO-PIVNICH, junto con la relacionada CUB Energy Inc..

Área 1 Enlace de expertos en seguridad las actividades del grupo Fancy Bear con la Dirección Principal de Inteligencia del Estado Mayor del Ejército Ruso.

Área 1 Los expertos en seguridad afirman que la Dirección Principal de Inteligencia del Estado Mayor del Ejército ruso (gru) inició una campaña de phishing dirigida a Burisma Holdings, un holding de empresas de exploración y producción de energía con sede en Kiev, Ucrania, a partir de principios de noviembre de 2019

Los atacantes utilizaron dominios similares para engañar a los empleados de la empresa y obligarlos a ingresar sus correos electrónicos y contraseñas.. Los expertos señalan que Burisma y sus filiales comparten un único servidor de correo.

Aunque el sitio web de la empresa enfrentó numerosos intentos de piratería en los últimos seis meses., Aún no está claro qué datos intentaron robar los delincuentes..

Los expertos confirman el éxito de la campaña de phishing dirigida a los empleados de Burisma, Los atacantes lograron violar uno de los servidores de correo de la empresa..

Hackear los servidores de correo de Burisma podría resultar en la exposición de la correspondencia de Hunter Biden, un miembro de la junta de 2014 a 2019 y el hijo de Joe Biden, un rival potencial de los entonces EE.UU.. Presidente Donald Trump en el 2020 A NOSOTROS. elecciones presidenciales. Los delincuentes supuestamente buscaban información comprometedora sobre un rival político..

En julio, El presidente Donald Trump instó a Ucrania a investigar las actividades de Burisma por información incriminatoria sobre la familia Biden.. Ahora, Los piratas informáticos rusos están intentando obtener dicha información..

Área 1 La seguridad ha correlacionado esta campaña contra Burisma Holdings con tácticas específicas., técnicas, y procedimientos (TTP) utilizado exclusivamente por el GRU ruso en phishing para obtener credenciales. El GRU emplea repetidamente a Ititch, NombreSilo, y NameCheap para el registro de dominio; MivoCloud y M247 como proveedores de servicios de Internet; Yandex para asignación de registros MX; y un patrón consistente de dominios similares

El GRU ha sido de particular interés para el Área 1 debido a su historial de atacar a organizaciones comerciales y estatales. Como consecuencia, Área 1 ha estado monitoreando los TTP de GRU durante varios años, y los TTP utilizados en esta campaña se alinean con los observados en campañas anteriores de GRU..

Esta campaña de phishing contra Burisma Holdings también emplea una redirección HTTP específica, atribuido a GRU, donde las personas no objetivo son dirigidas al inicio de sesión legítimo de correo web de Roundcube, mientras que los objetivos que reciben la URL generada por GRU son dirigidos al sitio web de phishing malicioso Roundcube de GRU..

De este modo, se desarrolla un interesante escenario geopolítico: Los objetivos de los hackers gubernamentales rusos se alinean con los intereses de Estados Unidos.. Presidente Donald Trump.

Sin embargo, La KGB de la nueva era no es la única amenaza cibernética relevante., como recent warnings from US Homeland Security sugieren la posibilidad de ciberataques por parte de Irán.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *