Piratas informáticos rusos han intentado recientemente penetrar las redes de la OTAN y las fuerzas armadas de algunos países de Europa del Este, dijo el Grupo de Análisis de Amenazas de Google (TAG) en un informe publicado el miércoles.
El informe no dijo qué ejércitos habían sido atacados en lo que Google describió como “campañas de phishing de credenciales” lanzadas por un grupo con sede en Rusia llamado Coldriver o Callisto.
“Estas campañas se enviaron utilizando cuentas de Gmail recién creadas a cuentas que no son de Google, por lo que se desconoce la tasa de éxito de estas campañas”, dice el informe. Y aclara: “No hemos observado ninguna cuenta de Gmail comprometida con éxito durante estas campañas”.
“Coldriver, un actor de amenazas con sede en Rusia a veces denominado Calisto, ha lanzado campañas de phishing de credenciales, dirigidas a varias ONG y grupos de expertos con sede en EEUU, el ejército de un país de los Balcanes y un contratista de defensa con sede en Ucrania. Sin embargo, por primera vez, TAG ha observado campañas dirigidas al ejército de varios países de Europa del Este, así como a un Centro de Excelencia de la OTAN”, se detalla.
Rusia, que ahora está bajo fuertes sanciones económicas occidentales luego de su decisión de invadir Ucrania el 24 de febrero, niega regularmente las acusaciones de ataques cibernéticos contra objetivos occidentales.
En 2019, la firma finlandesa de ciberseguridad F-Secure Labs describió a Callisto como un actor de amenazas avanzado no identificado “interesado en la recopilación de inteligencia relacionada con la política exterior y de seguridad” en Europa.
El grupo también apuntó a un Centro de Excelencia de la OTAN, dijo el informe de Google del miércoles, sin dar más detalles.
En un comunicado, el centro no abordó directamente el informe de Google, pero dijo: “Vemos actividad cibernética maliciosa a diario”.
En el mismo reporte de Google también se advierte que Curious Gorge, un grupo que el informe atribuye al PLA SSF de China, ha llevado a cabo campañas contra organizaciones gubernamentales y militares en Ucrania, Rusia, Kazajstán y Mongolia. “Si bien esta actividad no afecta en gran medida a los productos de Google, seguimos comprometidos y brindamos notificaciones a las organizaciones víctimas”, especifica.
Por otra parte, Ghostwriter, un actor de amenazas bielorruso, introdujo recientemente una nueva capacidad en sus campañas de phishing de credenciales. A mediados de marzo, un investigador de seguridad publicó una publicación de blog que detalla una técnica de phishing de ‘navegador en el navegador’. “Si bien TAG ha observado previamente que esta técnica es utilizada por múltiples actores respaldados por el gobierno, los medios de comunicación retoman esta publicación de blog y publican varias historias que destacan esta capacidad de phishing”.
(Con información de REUTERS)
Seguir leyendo: