Canadá, Estados Unidos y Reino Unido alertan sobre hackeos para sustraer datos sobre vacunas en desarrollo
Covid-19
maquina-de-combate.com – La Agencia de Seguridad Nacional de Estados Unidos, el Centro de Ciberseguridad Nacional del Reino Unido, el Establecimiento de Seguridad para las Comunicaciones de Canadá y la Agencia de Ciberseguridad y Seguridad para Infrasestructuras de Estados Unidos han emitido una alerta conjunta sobre intentos de un grupo de hackers para obtener datos sobre el desarrollo y pruebas de vacunas en desarrollo contra el nuevo coronavirus.
El reporte detalla las tácticas, técnicas y procedimientos del grupo denominado APT29, también conocido como The Dukes o Cozy Bear. El grupo utiliza variedad de herramientas para intentar acceder a datos alojados en servidores de agencias gubernamentales, diplomáticas, think-tanks, centros de salud y entidades generadoras de energía.
Según la alerta, APT29 ha intentado infiltrar a lo largo de 2020 a varias organizaciones que participan en el desarrollo de vacunas en Canadá, Estados Unidos y Reino Unido, con la intención de robar información y propiedad intelectual relacionadas a la materia indicada.
APT29 utliza los malware a la medida conocidos como WellMess y WellMail para atacar a un número de organizaciones alrededor del mundo. Estos malware no habían sido relacionados al grupo anteriormente.
El grupo emplea con frecuencia herramientas de fuente abierta para llevar a cabo un escaneo profundo de sistemas vulnerables, en un probable intento para obtener credenciales de autentificación y ganar mayor acceso. Tal táctica les puede suministrar acceso a un gran número de sistemas a nivel global aunque no les represente un valor inmediato en cuanto a datos de inteligencia pero que en el futuro si podrían tener gran valor.
En ataques recientes contra sistemas de entidades que realizan actividades de investigación y desarrollo de vacunas contra el Covid-19, el grupo ha realizado escaneos básicos de vulnerabilidades contra direcciones IP específicas. Luego desplegó herramientas contra los servicios que identificaron como vulnerables. Tuvieron éxito inicial para ganar una ‘cabeza de playa’ en algunos sistemas.
Cuando ganan acceso a un sistema, es muy probable que inyecten alguna herramienta para intentar obtener credenciales legítimas para los sistemas comprometidos y así lograr acceso permanente. El hacker muy probablemente utilizará servicios anónimos al utilizar las credenciales robadas.
Las agencias de ciberseguridad de Canadá, Estados Unidos y Reino Unido coinciden en señalar un supuesto lazo entre APT29 y los servicios de inteligencia de Rusia.
Copyright © maquina-de-combate.com