Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon EE.UU. dice que Rusos atacaron contratistas americanos de defensa para obtener información y tecnología confidenciales


Estados Unidos asegura que Rusos llevan dos años haciéndose con información sensible de CDC que trabajan con el Ejército o la Marina. CISA (la Agencia estadounidense para la Infraestructura de Seguridad y Ciberseguridad) ha publicado una alerta.





  • Actores cibernéticos patrocinados por el estado ruso apuntan a redes de contratistas de defensa autorizados para obtener información y tecnología de defensa confidenciales de EE. UU.

Si la tensión entre EE.UU. y Rusia ya era máxima por la crisis de Ucrania, la cosa puede volverse un poco más complicada tras la publicación de una alerta de seguridad por parte de CISA (la Agencia estadounidense para la Infraestructura de Seguridad y Ciberseguridad).


Desde al menos enero de 2020 hasta febrero de 2022, la Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han observado ataques regulares contra contratistas de defensa autorizados (CDC) de EE. UU. por parte del estado ruso. -actores cibernéticos patrocinados. Los actores se han dirigido a CDC y subcontratistas grandes y pequeños con diferentes niveles de protocolos y recursos de ciberseguridad

En el informe el organismo asegura que desde al menos enero de 2020 hasta este mes de febrero actores de amenazas promovidas por el estado ruso se han dirigido a las redes de contratistas del país norteamericano con el fin de obtener información sensible sobre la defensa y su tecnología. 



En concreto, CISA apunta que estos ciberlincuentes habrían tratado de aprovechar el acceso a las redes de CDC para obtener datos confidenciales sobre los programas y capacidades de defensa e inteligencia de EE.UU. 

Las entidades comprometidas incluirían CDC que apoyan al Ejército de los EE.UU., la Fuerza Aérea de los EE.UU., la Marina de los EE.UU., la Fuerza Espacial de los EE.UU. y los programas de inteligencia y del Departamento de Defensa.

CISA revela que estos actores habrían mantenido un acceso persistente a múltiples redes de CDC, en algunos casos durante al menos seis meses. En aquellos en los que los actores de amenazas han obtenido acceso con éxito, el FBI, la NSA y la CISA han notado una filtración regular y recurrente de correos electrónicos y datos. 

Por ejemplo, durante un compromiso en 2021, los actores de amenazas extrajeron cientos de documentos relacionados con los productos de la empresa, las relaciones con otros países y el personal interno y asuntos legales.

Los objetivos clave

  •     Sistemas de mando, control, comunicaciones y combate;
  •     Inteligencia, vigilancia, reconocimiento y focalización;
  •     Desarrollo de armas y misiles;
  •     Diseño de vehículos y aeronaves; y
  •     Desarrollo de software, análisis de datos, informática y logística.

Históricamente, los actores cibernéticos patrocinados por el estado ruso han utilizado tácticas comunes pero efectivas para obtener acceso a las redes de destino, incluido el phishing selectivo, la recolección de credenciales, las técnicas de fuerza bruta/rociado de contraseñas y la explotación de vulnerabilidades conocidas contra cuentas y redes con seguridad débil. Estos actores aprovechan contraseñas simples, sistemas sin parches y empleados desprevenidos para obtener acceso inicial antes de moverse lateralmente a través de la red para establecer la persistencia y filtrar datos.

En muchos intentos de compromiso, estos actores han empleado tácticas similares para obtener acceso a redes empresariales y en la nube, priorizando sus esfuerzos contra el entorno ampliamente utilizado de Microsoft 365 (M365). Los actores a menudo mantienen la persistencia mediante el uso de credenciales legítimas y una variedad de malware cuando extraen correos electrónicos y datos.

Estas continuas intrusiones han permitido a los actores adquirir información confidencial y no clasificada, así como tecnología patentada y controlada por los CDC. La información adquirida proporciona una visión significativa de los plazos de desarrollo y despliegue de las plataformas de armas de EE. UU., las especificaciones de los vehículos y los planes para la infraestructura de comunicaciones y la tecnología de la información. Al adquirir documentos internos patentados y comunicaciones por correo electrónico, los adversarios pueden ajustar sus propios planes y prioridades militares, acelerar los esfuerzos de desarrollo tecnológico, informar a los responsables de la política exterior sobre las intenciones de los EE. UU. y apuntar a posibles fuentes de reclutamiento. Dada la sensibilidad de la información ampliamente disponible en las redes CDC no clasificadas, el FBI, la NSA y la CISA anticipan que los actores cibernéticos patrocinados por el estado ruso continuarán apuntando a los CDC para obtener información de defensa de EE. UU. en un futuro cercano. Estas agencias alientan a todos los CDC a aplicar las mitigaciones recomendadas en este aviso, independientemente de la evidencia de compromiso.


A través de estas intrusiones, los actores de amenazas han adquirido información no clasificada propiedad de los CDC y controlada por exportación. Este robo les ha otorgado a los actores una visión significativa de los plazos de desarrollo y despliegue de las plataformas de armas de los EE. UU., los planes para la infraestructura de comunicaciones y las tecnologías específicas empleadas por el gobierno y el ejército de los EE. UU. Aunque muchas adjudicaciones y descripciones de contratos son de acceso público, los desarrollos de programas y las comunicaciones internas de la empresa siguen siendo confidenciales. Los correos electrónicos no clasificados entre empleados o con clientes del gobierno a menudo contienen detalles de propiedad sobre investigaciones tecnológicas y científicas, además 

Las industrias principal objetivo de los ciberdelincuentes patrocinados por Rusia han sido el desarrollo de armas y misiles, el diseño de vehículos y aeronaves, el desarrollo de software y las tecnologías de la información, las analíticas de datos y la logística. 

En cuanto a la información que se habría filtrado se incluyen comunicaciones por correo electrónico, detalles de contratos, desarrollos de productos, tests y timelines, acuerdos internacionales y fondos. 

"A través de estas intrusiones, los actores de amenazas han adquirido información no clasificada propiedad de los CDC y controlada por exportaciones. Este robo ha otorgado a los actores una visión significativa de los plazos de desarrollo y despliegue de las plataformas de armas de EE.UU., los planes para la infraestructura de comunicaciones y las tecnologías específicas empleadas por el Gobierno y el Ejército de EE.UU.", subraya la agencia en su comunicado. 

Para acceder a todos estos datos los hackers alineados con el estado ruso usaron técnicas de fuerza bruta, phishing con dominios maliciosos y obtención de credenciales junto con vulnerabilidades conocidas. 

"El FBI, la NSA y la CISA instan a todos los CDC a investigar actividades sospechosas en sus entornos empresariales y de nube", señalan las autoridades estadounidenses. Además, "alientan a todos los CDC, con o sin evidencia de haber sido comprometidos" a aplicar algunas medidas concretas, como la habilitación de la autenticación multifactor, introducir bloqueos temporales de acceso, habilitar las funciones de administración de contraseñas, etc. 


Fuentes:

https://www.escudodigital.com/ciberseguridad/eeuu-rusia-actores-amenazas-atacar-contratistas-defensa_50945_102.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.