Editor YPT

Ucrania

Ucrania expone una operación de piratería rusa expansiva dirigida a su gobierno e infraestructura

La principal agencia de aplicación de la ley de Ucrania publicó un análisis detallado el jueves que revela lo que dice son los piratas informáticos rusos y los "traidores que se pusieron del lado del enemigo" detrás de una amplia campaña que comenzó en 2014.

Los piratas informáticos, según el Servicio de Seguridad de Ucrania, son responsables de más de 5.000 ciberataques a entidades estatales ucranianas e infraestructura crítica que intentaron "infectar" más de 1.500 sistemas informáticos gubernamentales.

El informe dice que la agencia de inteligencia rusa, el Servicio Federal de Seguridad (FSB), está detrás del grupo "Armageddon", conocido más ampliamente fuera de las fronteras de Ucrania como Gamaredon o Primitive Bear.

Es distinto de otros grupos de inteligencia y piratería militar rusos detrás de los ataques a objetivos en todo el mundo, incluidos los infames ataques del Comité Nacional Demócrata y la campaña de Hillary Clinton antes de las elecciones de 2016. Armageddon se remonta a 2013 o 2014, dice el informe ucraniano, por lo que es "relativamente joven", pero sin embargo digno de atención y "capaz de convertirse en una ciberamenaza con consecuencias, cuya escala superará el efecto negativo" del otro ruso. grupos de piratería del gobierno.

Si bien el equipo de piratería de Gamaredon ha demostrado tener un alcance global, ha regresado repetidamente a su antigua república constituyente soviética. Ucrania está destacando las intrusiones en un momento de creciente conflicto con Rusia .

Los agentes del FSB implicados, así como los ex agentes del orden ucranianos, están siendo acusados ​​de varios delitos en Ucrania, incluido el espionaje, la interferencia no autorizada en el trabajo de los sistemas informáticos y la creación y uso de software malintencionado.

La información que publicaron los ucranianos incluye un análisis escrito de 35 páginas , una presentación de diapositivas  y videos que incluyen grabaciones de los supuestos piratas informáticos del gobierno ruso discutiendo los ataques en tiempo real. “El servicio especial ucraniano reveló las identidades de los intrusos [y] obtuvo evidencia incontrovertible de su actividad ilegal, incluida la interceptación de sus llamadas telefónicas”, escribió la agencia.

https://www.youtube.com/watch?v=Rci5xiyMv7k&t=2s
SSU interceptó conversaciones de piratas informáticos del FSB que llevaron a cabo más de 5000 ciberataques a organismos estatales

Sus principales objetivos incluían el control de la infraestructura crítica, el robo y recopilación de inteligencia e información clasificada, "operaciones de información e influencia psicológica" y el bloqueo del acceso a los sistemas de información, alega la agencia ucraniana. Los agentes del FSB implicados, así como los ex agentes de la ley ucranianos, están siendo acusados ​​de varios delitos en Ucrania, incluido el espionaje, la interferencia no autorizada en el trabajo de los sistemas informáticos y la creación y uso de software malintencionado.

La actividad llevada a cabo por el grupo es parte de la guerra híbrida en curso librada por el gobierno ruso contra Ucrania, que combina tácticas militares abiertas tradicionales con tácticas encubiertas y sutiles, como operaciones de influencia y ataques cibernéticos para llevar a cabo ataques de espionaje y denegación de servicio. Incluso ha incluido ataques agresivos a la infraestructura crítica, como en diciembre de 2015 cuando los piratas informáticos rusos desactivaron temporalmente la electricidad en Ucrania.

El informe del jueves dice que el objetivo principal del grupo es la actividad de inteligencia cibernética dirigida, particularmente contra las agencias gubernamentales. Las tácticas y los métodos de Armageddon no son particularmente sofisticados y no están tratando de mantenerse fuera del radar. “Las actividades del grupo se caracterizan por la intromisión y la audacia”, afirma el informe.

Los autores ucranianos dividieron la evolución de Armageddon en dos fases, de 2014 a 2017, y de 2017 hasta el presente. Durante los primeros años, el grupo se basó principalmente en software disponible públicamente, pero después de 2017 comenzó a desarrollar un malware personalizado llamado Pterodo / Pteranodon, "que expandió ampliamente la funcionalidad del grupo".

Un representante de prensa de la embajada rusa en Washington, DC, no respondió de inmediato a una solicitud de comentarios.

Por: AJ Vicens

Fuente: https://www.cyberscoop.com/ukraine-russian-hackers-armageddon-videos-gamaredon/

Diaconia

Diaconía IFD: Jefe de Unidad de Seguridad de la Información

¡Forma parte de nuestra gran familia DiaconiaIFD!

Jefe de Unidad de Seguridad de la Información

Base de Trabajo: Oficina Central – El Alto

Revisa toda la información en la imagen y si cumples con los requisitos puedes postular llenando el siguiente formulario:

https://forms.gle/kNSw9uyDwY5GkZpM6

Ó visita nuestra página web: https://www.diaconia.bo/contacto/trabaja-con-nosotros

Hasta el 11 de noviembre del 2021, especificando el cargo y código CM-75/2021

singapur

La operación conjunta global de ransomware ve arrestos y desmantelamiento de la red criminal

La asociación entre la policía y la industria privada lleva a los delincuentes de ransomware tras las rejas

Singapur: una operación de cuatro años en los cinco continentes ha interrumpido una banda de delitos informáticos de ransomware y ha visto el arresto de siete sospechosos que se cree que están detrás de las operaciones de delitos de malware globales.

Con el nombre en clave de 'Quicksand' (GoldDust) y llevada a cabo por 19 agencias de aplicación de la ley en 17 países, la operación transcontinental vio a los oficiales recopilar y examinar inteligencia para establecer una imagen de amenaza global sobre los ataques de las familias de ransomware, en particular GandCrab y Revil-Sodinokibi, y los sospechosos. detrás de ellos.

El grupo del crimen organizado que utilizó estos malwares es conocido por irrumpir en redes comerciales y privadas utilizando una variedad de técnicas de infiltración y luego desplegar ransomware contra sus víctimas. El ransomware luego cifra los archivos que luego se utilizan para chantajear a las empresas y a las personas para que paguen enormes rescates.  

Los sospechosos arrestados durante la Operación Quicksand son sospechosos de perpetrar decenas de miles de infecciones de ransomware y exigir más de 200 millones de euros en rescate.  

Resultados tangibles: múltiples arrestos en todo el mundo

Inteligencia intercambiada durante la operación habilitada

  • Las fuerzas del orden de Corea arrestarán a tres sospechosos en febrero, abril y octubre;
  • Las autoridades kuwaitíes arrestarán a un hombre que se cree que ha llevado a cabo ataques de ransomware utilizando el ransomware GandGrab;
  • Las autoridades rumanas arrestarán a dos personas sospechosas de ciberataques de ransomware y que se cree que son responsables de 5.000 infecciones, así como de medio millón de euros de ganancias en pagos de rescate;
  • El arresto de un hombre que se cree es responsable del ataque de ransomware Kaseya, que se cree que fue llevado a cabo en julio pasado por la banda REvil con más de 1.500 personas y 1.000 negocios afectados en todo el mundo.

“El ransomware se ha convertido en una amenaza demasiado grande para que cualquier entidad o sector lo aborde por sí solo; la magnitud de este desafío exige con urgencia una acción global unida que INTERPOL puede facilitar de manera única como socio global neutral y confiable ”, dijo el Secretario General de INTERPOL, Jürgen Stock.

“La policía debe aprovechar los conocimientos de la industria de la seguridad cibernética para identificar e interrumpir a los delincuentes cibernéticos como parte de una verdadera coalición, trabajando juntos para reducir el impacto global del delito cibernético de ransomware”, agregó el Secretario General.

Una poderosa coalición global

Quicksand, una operación conjunta de INTERPOL y Europol, se coordinó desde el Cyber ​​Fusion Centre de INTERPOL en Singapur, donde las partes interesadas compartieron inteligencia en vivo en un entorno interactivo y seguro a través de la red y las capacidades globales de INTERPOL.

A través del proyecto Gateway de INTERPOL, los socios privados de INTERPOL Trend Micro, CDI, Kaspersky Lab y Palo Alto Networks también contribuyeron a las investigaciones compartiendo información y conocimientos técnicos.  
Gateway impulsa la aplicación de la ley y las asociaciones de la industria privada para generar datos de amenazas de múltiples fuentes y permitir a las autoridades policiales prevenir ataques.

Bitdefender apoyó las operaciones mediante el lanzamiento de herramientas de descifrado a medida para desbloquear ransomware y permitir a las víctimas recuperar archivos. Estas herramientas innovadoras permitieron a más de 1.400 empresas descifrar sus redes, ahorrándoles casi 475 millones de euros en pérdidas potenciales.

KPN, McAfee, S2W ayudaron en las investigaciones proporcionando experiencia técnica en cibernética y malware a INTERPOL y sus países miembros.

La Operación Quicksand continúa proporcionando evidencia que se alimenta de nuevas investigaciones de delitos cibernéticos y permite a la comunidad policial internacional interrumpir numerosos canales utilizados por los ciberdelincuentes para lavar criptomonedas y cometer delitos de ransomware.

Con el impacto financiero global combinado en los pagos de rescate de familias de ransomware que se cree que están dentro de los miles de millones de dólares y miles de víctimas en todo el mundo, los socios privados de INTERPOL y los países miembros trabajan juntos para brindar apoyo a las víctimas afectadas por el ransomware.

La investigación de Chainalysis encontró que los delincuentes ganaron USD 350 millones en 2020 a partir de pagos de ransomware, lo que representa un aumento del 311% en un año. Durante el mismo período, el pago de rescate promedio aumentó en un 171 por ciento, según Palo Alto Networks.

Los países participantes fueron Australia, Bélgica, Canadá, Francia, Alemania, Países Bajos, Luxemburgo, Noruega, Filipinas, Polonia, Rumania, Corea del Sur, Suecia, Suiza, Kuwait, Reino Unido y Estados Unidos.

Fuente: https://www.interpol.int/en/News-and-Events/News/2021/Joint-global-ransomware-operation-sees-arrests-and-criminal-network-dismantled