Las agencias de inteligencia detallan los supuestos métodos de piratería de ‘fuerza bruta’ utilizados por Rusia

Agencias de inteligencia estadounidenses y británicas dijeron el jueves que la inteligencia militar rusa llevó a cabo una campaña cibernética de “fuerza bruta” de al menos un año y medio dirigida a la nube y los servicios de red de organizaciones estadounidenses y globales.

La campaña cibernética fue tras organizaciones gubernamentales y militares, partidos políticos y consultores, think tanks, bufetes de abogados, empresas de medios, instituciones educativas, contratistas de defensa, empresas de logística y empresas de energía, según un aviso de ciberseguridad de la Agencia de Seguridad Nacional, FBI, Ciberseguridad. y la Agencia de Seguridad de la Infraestructura, y una división de la Sede de Comunicaciones del Gobierno en Gran Bretaña.

“Desde al menos mediados de 2019 hasta principios de 2021, el 85 ° Centro Principal de Servicios Especiales (GTsSS) de la Dirección Principal de Inteligencia del Estado Mayor de Rusia (GRU), unidad militar 26165, utilizó un grupo de Kubernetes® para realizar intentos de acceso de fuerza bruta generalizados, distribuidos y anónimos contra cientos de objetivos gubernamentales y del sector privado en todo el mundo ”, se lee en el aviso de ciberseguridad de las agencias de inteligencia. “La actividad cibernética maliciosa de GTsSS ha sido atribuida anteriormente por el sector privado utilizando los nombres Fancy Bear, APT28, Strontium y una variedad de otros identificadores. El 85º GTsSS dirigió una cantidad significativa de esta actividad a las organizaciones que utilizan los servicios en la nube de Microsoft Office 365®; sin embargo, también se dirigieron a otros proveedores de servicios y servidores de correo electrónico locales utilizando una variedad de protocolos diferentes “.

Deberías leer:   Se espera que Apple registre ganancias récord, con una fuerte demanda de dispositivos y iPhone

El director de ciberseguridad de la NSA, Rob Joyce, tuiteó que el uso de la autenticación multifactor contribuiría en gran medida a combatir la amenaza rusa que, según dijo, era “probablemente en curso”.

Según la NSA, los atacantes cibernéticos utilizaron técnicas de fuerza bruta para descubrir credenciales válidas a través de extensos intentos de inicio de sesión y, a veces, adivinando contraseñas comunes o utilizando nombres de usuario y contraseñas filtrados.

“Si bien la técnica de fuerza bruta no es nueva, GTsSS aprovechó de manera única los contenedores de software para escalar fácilmente sus intentos de fuerza bruta”, dijo la NSA en un comunicado. “Una vez que se descubrieron las credenciales válidas, GTsSS las combinó con varias vulnerabilidades conocidas públicamente para obtener un mayor acceso a las redes de las víctimas. Esto, junto con diversas técnicas también detalladas en el aviso, permitió a los actores evadir defensas y recolectar y exfiltrar diversa información en las redes, incluidos los buzones de correo ”.

Deberías leer:   Bitcoin salta a un máximo de seis semanas

Los detalles de los esfuerzos de piratería rusa siguen las acciones anteriores de la administración Biden que sancionaron a Rusia y culparon al Servicio de Inteligencia Exterior de Rusia (SVR) por el pirateo del software de gestión de redes informáticas SolarWinds que comprometió a nueve agencias federales de EE. UU.

Si bien SVR llamó la atención por el fiasco de SolarWinds, la alerta del jueves sirve como un recordatorio para no ignorar el GRU tampoco, según John Hultquist, vicepresidente de la división Mandiant de la firma de ciberseguridad FireEye.

“No duerma en el GRU”, tuiteó el Sr. Hultquist. “La capacidad más agresiva de Rusia no desaparecerá. Como mínimo, el ciberespionaje llegó para quedarse. Felicitaciones a CISA / FBI / NSA por agregar fricción a sus operaciones “.

Regístrese para recibir boletines informativos diarios