La insólita táctica de hackers rusos para atraer a empleados de embajadas en Ucrania: un anuncio de un BMW barato

Los piratas ligados al espionaje del Kremlin utilizaron un folleto legítimo de la misión polaca para intentar infiltrar un malware entre diplomáticos extranjeros en Kiev

Guardar

Nuevo

(EFE)
(EFE)

Piratas informáticos sospechosos de trabajar para la agencia rusa de inteligencia exterior atacaron a docenas de diplomáticos de embajadas en Ucrania con un anuncio falso de automóviles usados en un intento por entrar en sus ordenadores, según un informe de una empresa de ciberseguridad consultado por la agencia de noticias Reuters.

La actividad de espionaje se dirigió a diplomáticos que trabajaban en al menos 22 de las aproximadamente 80 misiones extranjeras en la capital de Ucrania, Kiev, dijeron en el informe los analistas de la división de investigación Unit 42 de Palo Alto Networks, que se publicará más tarde el miércoles.

“La campaña comenzó con un evento inocuo y legítimo”, dice el informe. “A mediados de abril de 2023, un diplomático del Ministerio de Asuntos Exteriores polaco envió por correo electrónico un folleto legítimo a varias embajadas anunciando la venta de un BMW serie 5 sedán usado situado en Kiev”.

El diplomático polaco, que declinó ser identificado por motivos de seguridad, confirmó el papel de su anuncio en la intrusión digital.

Los piratas informáticos, conocidos como APT29 o “Cozy Bear”, interceptaron y copiaron ese folleto, le añadieron “malware” (software malicioso) y luego lo enviaron a docenas de otros diplomáticos extranjeros que trabajan en Kiev, dijo Unit 42.

Un anuncio falso de automóviles de segunda mano creado por hackers en un intento por acceder a los ordenadores de decenas de diplomáticos en embajadas de Ucrania (REUTERS/Unit42)
Un anuncio falso de automóviles de segunda mano creado por hackers en un intento por acceder a los ordenadores de decenas de diplomáticos en embajadas de Ucrania (REUTERS/Unit42)

“Esto es asombroso para lo que generalmente son operaciones de amenazas persistentes avanzadas (APT, por sus siglas en inglés) clandestinas y de alcance limitado”, dice el informe, en referencia a este acrónimo utilizado a menudo para describir a los grupos de ciberespionaje respaldados por el Estado.

En 2021, agencias de inteligencia estadounidenses y británicas identificaron a APT29 como una rama del Servicio de Inteligencia Exterior de Rusia, el SVR.

En abril, las autoridades polacas de contrainteligencia y ciberseguridad advirtieron que el mismo grupo había llevado a cabo una “amplia campaña de inteligencia” contra Estados miembros de la OTAN, la Unión Europea y África.

Los investigadores de Unit 42 pudieron vincular el anuncio falso de coches con el SVR porque los hackers reutilizaron ciertas herramientas y técnicas que ya se habían relacionado con la agencia de espionaje.

Las misiones diplomáticas siempre serán un objetivo de espionaje de alto valor”, afirma el informe de Unit 42. “Dieciséis meses después de la invasión rusa de Ucrania, la inteligencia en torno a Ucrania y los esfuerzos diplomáticos aliados son casi con toda seguridad una alta prioridad para el Gobierno ruso”.

(Con información de Reuters)

Seguir leyendo:

Guardar

Nuevo