El Ejército de Rusia robó contraseñas y datos confidenciales en una campaña de piratería contra Estados Unidos y Europa

La campaña de piratería de Moscú persigue recopilar información de una amplia gama de objetivos sensibles

Cuando los atacantes tuvieron acceso a una red de víctimas, buscaron datos privados, violar cuentas con permisos de red de alta potencia y robar correos electrónicos. Dreamstime
Cuando los atacantes tuvieron acceso a una red de víctimas, buscaron datos privados, violar cuentas con permisos de red de alta potencia y robar correos electrónicos. Dreamstimedreamstimedreamstime

Los piratas informáticos militares rusos han participado en una campaña para comprometer los datos confidenciales y contraseñas de personas pertenecientes a organizaciones importantes en todo el mundo, entre las que se encontraban agencias gubernamentales y militares de Estados Unidos y Europa, así como políticos, contratistas de defensa, compañías de energía, grupos de expertos, medios de comunicación o universidades, según autoridades de Estados Unidos y Gran Bretaña.

La campaña de piratería de contraseñas es un interés de Rusia para recopilar información de una amplia gama de objetivos sensibles. La campaña comenzó en 2019, y el gobierno de Estados Unidos la está atribuyendo a la agencia de inteligencia militar de Rusia, GRU. Se dice que los actores “han utilizado” credenciales de cuenta identificadas junto con vulnerables conocidas, aunque el aviso no especifica con qué frecuencia estos ataques tuvieron éxito.

Un ejemplo de alto perfil de la campaña fue revelado en septiembre pasado, cuando Microsoft dijo que había detectado ataques a contraseñas -muchas de las cuales estaban involucradas en las elecciones de Estados Unidos y Reino Unido- y advirtió que los ataques representaban una posible amenaza a la seguridad electoral antes de las elecciones de 2020.

Sin embargo, un exfuncionario estadounidense dijo que no tenía relación con los comicios, según CNN. Es posible que la campaña continúa a día de hoy, dijo Rob Joyce, director de ciberseguridad de la NSA.

Cuando los atacantes tuvieron acceso a una red de víctimas, buscaron otras formas para encontrar datos privados, violar cuentas con permisos de red de alta potencia y robar correos electrónicos y otros datos.

“Esta larga campaña de fuerza bruta para recopilar y filtrar datos, credenciales de acceso y más, probablemente esté en curso, a escala global”, dijo Joyce. Según el vicepresidente de análisis e inteligencia de amenazas de Mandiant, John Hultquist, es poco probable que “alguna vez podamos detener el espionaje de Moscú, a pesar de que, dice, hacen sus “mejores esfuerzos”. “El pan y la mantequilla de este grupo es la cobranza rutinaria contra los responsables políticos, diplomáticos, militares y la industria de defensa, y este tipo de incidentes no necesariamente presagian operaciones como campañas de piratería y filtración”, asegura.