marzo 28, 2024
Artículos La seguridad cibernética Tecnología

La Agencia Cibernética Británica advierte sobre piratas informáticos rusos e iraníes que apuntan a industrias clave

El jueves, el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido emitió una advertencia sobre los ataques de phishing dirigidos por actores patrocinados por el estado en Irán y Rusia.

La agencia culpó a SEABORGIUM (también conocido como Callisto, COLDRIVER y TA446) y APT42 por las intrusiones (también conocidas como ITG18, TA453 y Yellow Garuda). A pesar de los paralelismos en la forma en que operan las dos organizaciones, no hay pruebas de que estén trabajando juntas.

su comportamiento es característico de las tácticas de spear-phishing, en las que los atacantes envían comunicaciones personalizadas a los objetivos y, al mismo tiempo, se toman el tiempo para conocer sus intereses y determinar sus redes sociales y profesionales.

Antes de pasar a la etapa de explotación, la interacción inicial puede durar semanas y pretende parecer inocente en un esfuerzo por ganar su confianza.

Los enlaces maliciosos son una forma de hacer esto y tienen el potencial de provocar el robo de credenciales, un mayor compromiso e incluso la filtración de datos.

imagen <a href="/es_co/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">httpswwwgooglecomampswwwbleepingcomputercomnewssecurityHackers iraníes del fbi acecharon en la red del gobierno de albania durante 14 mesesamphttpswwwgooglecomampswwwbleepingcomputercomnewssecurityHackers iraníes del fbi acecharon en la red del gobierno de albania durante 14 mesesamphttpswwwgooglecomampswwwbleepingcomputercomnewssecurityHackers iraníes del fbi acecharon en la red del gobierno de albania durante 14 mesesamp<a><br><a href="/es_co/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi piratas informáticos iraníes acecharon en la red del gobierno de albania durante 14 mesesamp<a><br>título

Según los informes, los equipos rivales utilizaron perfiles falsos en sitios de redes sociales para hacerse pasar por periodistas y expertos en sus campos con el fin de engañar a las víctimas para que hicieran clic en los enlaces.

Luego se accede a las cuentas de correo electrónico de los objetivos y se accede a los datos confidenciales utilizando las credenciales robadas, que también se utilizan para configurar políticas de reenvío de correo y realizar un seguimiento de la correspondencia de la víctima.

La organización SEABORGIUM, que cuenta con el apoyo del gobierno ruso, tiene un historial de llevar a cabo sus ataques de recolección de credenciales mediante la creación de páginas de inicio de sesión falsas que imitan empresas de defensa confiables e instalaciones de investigación nuclear.

Según los informes, APT42, la rama de espionaje del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), colabora con PHOSPHORUS y es un componente de una organización más amplia conocida como Charming Kitten.I

Para interactuar con sus objetivos, se sabe que el actor de amenazas, como SEABORGIUM, se hace pasar por periodistas, instituciones de investigación y grupos de expertos. Utiliza un conjunto de herramientas de estrategias en constante evolución para adaptarse a las prioridades cambiantes del IRGC.

La empresa de seguridad empresarial Proofpoint reveló que el uso de cuentas comprometidas, malware y señuelos de confrontación para perseguir objetivos con una variedad de antecedentes, desde investigadores médicos hasta agentes de bienes raíces y agencias de viajes en diciembre de 2022, lo describió como una desviación de la actividad de phishing esperada.


Estas campañas de actores de amenazas con sede en Rusia e Irán continúan siguiendo a sus objetivos sin piedad en un intento de robar credenciales en línea y comprometer sistemas potencialmente sensibles.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_COEspañol de Colombia