La insólita táctica de hackers rusos para infiltrarse entre diplomáticos en embajadas en Ucrania

La insólita táctica de hackers rusos para infiltrarse entre diplomáticos en embajadas en Ucrania

La insólita táctica de hackers rusos para atraer a empleados de embajadas en Ucrania: un anuncio de un BMW barato

 

 

Los piratas ligados al espionaje del Kremlin utilizaron un folleto legítimo de la misión polaca para intentar infiltrar un malware entre diplomáticos extranjeros en Kiev.

Por infobae.com

Piratas informáticos sospechosos de trabajar para la agencia rusa de inteligencia exterior atacaron a docenas de diplomáticos de embajadas en Ucrania con un anuncio falso de automóviles usados en un intento por entrar en sus ordenadores, según un informe de una empresa de ciberseguridad consultado por la agencia de noticias Reuters.

La actividad de espionaje se dirigió a diplomáticos que trabajaban en al menos 22 de las aproximadamente 80 misiones extranjeras en la capital de Ucrania, Kiev, dijeron en el informe los analistas de la división de investigación Unit 42 de Palo Alto Networks, que se publicará más tarde el miércoles.

“La campaña comenzó con un evento inocuo y legítimo”, dice el informe. “A mediados de abril de 2023, un diplomático del Ministerio de Asuntos Exteriores polaco envió por correo electrónico un folleto legítimo a varias embajadas anunciando la venta de un BMW serie 5 sedán usado situado en Kiev”.

El diplomático polaco, que declinó ser identificado por motivos de seguridad, confirmó el papel de su anuncio en la intrusión digital.

Los piratas informáticos, conocidos como APT29 o “Cozy Bear”, interceptaron y copiaron ese folleto, le añadieron “malware” (software malicioso) y luego lo enviaron a docenas de otros diplomáticos extranjeros que trabajan en Kiev, dijo Unit 42.

Un anuncio falso de automóviles de segunda mano creado por hackers en un intento por acceder a los ordenadores de decenas de diplomáticos en embajadas de Ucrania (REUTERS/Unit42)

“Esto es asombroso para lo que generalmente son operaciones de amenazas persistentes avanzadas (APT, por sus siglas en inglés) clandestinas y de alcance limitado”, dice el informe, en referencia a este acrónimo utilizado a menudo para describir a los grupos de ciberespionaje respaldados por el Estado.

Lea nota completa Aquí

Exit mobile version