Relacionan a grupo de ciberespionaje con gobierno ruso

El país de Georgia, los gobiernos y ejércitos de Europa del Este y varias organizaciones relacionadas con la seguridad, incluyendo a la Organización del Tratado del Atlántico Norte (OTAN), han sido el blanco de un grupo de espionaje cibernético denominado APT28 que se cree es ruso, de acuerdo con FireEye.

Las muestras de malware analizadas cuentan con un uso constante de la lengua rusa, según un informe publicado el martes por FireEye, que añade que más del 96% de las muestras se recopilaron entre el lunes y el viernes y más del 89% se compilaron entre las 8:00 a.m. y 6:00 p.m. en la zona horaria de Moscú y San Petersburgo.

Se cree que APT28 ha estado operando desde el 2007 y sus objetivos, malware, idioma y horas de trabajo han provocado que FireEye considere que el grupo es patrocinado por el gobierno de Rusia, mencionó Dan McWhoter, vicepresidente de inteligencia y amenazas de FireEye, en un correo el día martes.

“Creemos que los esfuerzos de APT28 buscan recolectar inteligencia para apoyar la toma de decisiones de alto nivel, la capacidad de evaluación de los gobiernos y las organizaciones regionales y una variedad de otras ganancias orientadas al espionaje”, dijo McWhorter. “Estos beneficios permiten a los patrocinadores del grupo obtener información clave de los objetivos acerca de sus políticas internas/regionales, sus alianzas con entidades internacionales, posturas militares y de defensa, entre otras cosas.”

Entre los objetivos identificados por FireEye se encuentran el Ministerio Georgiano de Asuntos Internos, el Ministerio de Defensa de Georgia, los periodistas que cubren el Cáucaso, el gobierno polaco, el gobierno húngaro, el Ministerio de Asuntos Exteriores en Europa del Este, la OTAN y la Organización para la Seguridad y la Cooperación en Europa.

APT28 utiliza principalmente con sus objetivos spear phishing (correo electrónico que aparenta ser de una persona o empresa conocida utilizando en ataques dirigidos) y strategic web compromises (SWC, sitios maliciosos que alojan y distribuyen malware), dijo McWhorter.

“Sus esfuerzos con spear phishing parecen estar altamente adaptados, lo que significa que el grupo desarrolla materiales señuelo que se creen son de mayor interés para atraer con la menor sospecha a sus objetivos”, dijo McWhorter, añadiendo “en términos de los SWC, APT28 parece estar atrayendo a sus víctimas a sitios web maliciosos, que aparentan ser seguros para las víctimas dado que muchos de los dominios falsos son enmascarados con sitios legítimos.”
Ver informacion original en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=1996

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies