El gobierno del Reino Unido afirma que los piratas informáticos rusos intentaron robar la investigación de la vacuna COVID-19

Russia Stealing COVID-19 Vaccine Research

La pandemia de coronavirus está lejos de terminar. Aunque muchos países están flexibilizando las restricciones, el número de casos sigue creciendo y las personas continúan muriendo todos los días. Está claro que la única solución es vacunar en masa a la población, lo que obviamente es muy difícil teniendo en cuenta el hecho de que todavía no se ha inventado una vacuna.

Cuanto antes lo tengamos, más vidas se salvarán, y pensarías que a la luz de todo esto, las naciones más poderosas del mundo reunirán a sus especialistas más inteligentes y los harán trabajar en equipo para que podamos tener un trabajo vacuna lo más rápido posible. Te equivocarías.

Al hablar sobre el desarrollo de una vacuna para el nuevo coronavirus, John Demers, un fiscal general asistente de la seguridad nacional de los Estados Unidos, dijo que quien cree la vacuna tendrá una "historia de éxito geopolítico significativo". En otras palabras, dio a entender que se trata de una competencia, y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido considera que algunos de los competidores están jugando sucio.

Reino Unido, EE. UU. Y Canadá: los rusos están atacando a organizaciones que trabajan en una vacuna contra el coronavirus

Ayer, NCSC publicó un informe que también fue respaldado por el Establecimiento de Seguridad Canadiense (CSE), el Departamento de Seguridad Nacional de la Agencia de Seguridad de Infraestructura de Seguridad Cibernética (DHS CISA) y la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Dice que un grupo de piratas informáticos conocidos como APT29, Cozy Bear o The Dukes ha estado atacando a organizaciones de atención médica que trabajan en una vacuna COVID-19 en Canadá, Estados Unidos y el Reino Unido.

Se considera un hecho conocido que APT 29 está respaldado por el gobierno ruso, y con el informe, el Reino Unido, los Estados Unidos y Canadá acusan al Kremlin de intentar robar datos relacionados con la investigación y el desarrollo de una vacuna COVID-19.

APT29 es tan formidable como siempre

El informe no menciona a ninguna de las organizaciones objetivo, pero sí dice que los ataques comenzaron a principios de 2020 y continúan hasta el día de hoy. El NCSC también ha elaborado una explicación bastante detallada de cómo los piratas informáticos APT29 planean y ejecutan sus ataques.

Al igual que muchas otras tripulaciones de piratería, APT29 realiza exploraciones periódicas y recopila inteligencia en redes vulnerables que se enfrentan a Internet. Los piratas informáticos no se dirigen a todos los sistemas que encuentran, pero es probable que mantengan un registro de ellos para poder piratearlos si surge la necesidad.

Lo más probable es que así es como identificaron los IP que deben ser atacados cuando se les indicó que reunieran información sobre qué tan lejos ha ido Occidente en el desarrollo de la vacuna COVID-19.

En su mayor parte, los objetivos se ven comprometidos al usar una lista de vulnerabilidades conocidas en productos de Citrix, FortiGate, Pulse Secure, Zimbra, etc., aunque el informe también dice que en algunos casos, los piratas informáticos recopilan credenciales de inicio de sesión utilizando sofisticado phishing ataques Una vez dentro de la red, APT29 utiliza diferentes métodos para lograr la persistencia e implementa un par de cepas de malware llamadas WellMess y WellMail.

Las armas de elección de APT29

WellMess es la más antigua de las dos familias de malware. Apareció en 2018, pero esta es la primera vez que alguien lo asocia con APT29. Lleva el nombre de una de las funciones en el código, y su propósito principal es ejecutar comandos de shell y descargar y cargar datos.

WellMail es una familia de malware previamente indocumentado que ejecuta comandos en la máquina infectada y envía los resultados al servidor de Comando y Control (C&C). Su nombre también proviene del uso repetido de la palabra "correo" en el código, así como del hecho de que utiliza el puerto 25 del servidor para comunicarse con los C&C.

Rusia: no hemos hecho nada

El NCSC parece estar convencido de que APT29 es responsable del ataque, y hay que decir que si no estuviera seguro de sus afirmaciones, probablemente no lo hubiera puesto en un informe disponible públicamente.

Sin embargo, Rusia no está tan interesada en aceptar la responsabilidad. Según la BBC, un portavoz del presidente Vladimir Putin ha negado cualquier conexión entre Rusia y los ataques contra organizaciones que desarrollan vacunas. Por otra parte, las superpotencias del mundo rara vez admiten usar grupos de piratería sofisticados para espiar a otros países, por lo que esta declaración probablemente debería tomarse con una dosis de escepticismo.

En cualquier caso, si lo que dice NCSC es cierto, algunos de los piratas informáticos más capaces del mundo están atacando a las instituciones responsables de crear una vacuna que salvará miles de vidas. Esperemos que los ataques no interrumpan demasiado su trabajo.

July 17, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.