Se ha observado que APT29 utiliza una plataforma de malware denominada "Duke", que Kaspersky Lab informó en 2013 como "MiniDuke", observada en 2008 contra objetivos de Estados Unidos y Europa occidental . [1] Se informó que su desarrollo inicial se realizó en lenguaje ensamblador . [19] Después del informe público de Kaspersky, las versiones posteriores agregaron componentes C/C++ y funciones antianálisis adicionales y se denominaron "Cozyduke", "Cosmicduke", "SeaDuke" y "OnionDuke" [1] [19]
Se ha observado que Cozy Bear utiliza un exploit inicial o un correo electrónico de phishing con archivos adjuntos maliciosos para cargar un programa que instala una variante de Duke como un troyano persistente en la computadora de destino. Luego, recopila y envía datos a un servidor de comando y control en función de su configuración o de los comandos del operador en vivo. Se ha observado que Cozy Bear actualiza y perfecciona su malware para mejorar la criptografía , la funcionalidad interactiva y el antianálisis (incluida la detección de máquinas virtuales). [19] [20]
CosmicDuke fue observado en 2013 como una versión actualizada de MiniDuke con un marco de complementos más flexible. [21] En 2014, OnionDuke aprovechó la red Tor para ocultar su tráfico de comando y control y se distribuyó infectando ejecutables binarios sobre la marcha si se transmitían sin cifrar a través de un nodo de salida Tor con base en Rusia. [22] [23] "SeaDuke" parece ser un troyano especializado utilizado junto con otras herramientas para comprometer objetivos de alto valor . [17]
Según se informa, el grupo desarrolló el troyano 'HAMMERTOSS' en 2015 para evadir la detección mediante la transmisión de comandos a través de canales encubiertos en Twitter y GitHub . [24]
Campañas de intrusión
Se ha observado que Cozy Bear tiene como objetivo y compromete a organizaciones y gobiernos extranjeros en todo el mundo (incluidos países de la oposición rusa como la OTAN y Five Eyes ) y el sector comercial (en particular, financiero, manufacturero, energético y de telecomunicaciones). [19] Los objetivos también incluyeron Sudamérica y Asia (en particular, China y Corea del Sur ). [25] Estados Unidos es un objetivo frecuente, incluida la campaña de Clinton de 2016 , partidos políticos ( DNC , RNC) , varias agencias ejecutivas, el Departamento de Estado y la Casa Blanca . [20]
Intrusión en agencias del gobierno de Estados Unidos (2014)
Revelación de los servicios de inteligencia holandeses (2014)
En el verano de 2014, el Servicio General de Inteligencia y Seguridad de los Países Bajos (AIVD) se infiltró en la red de cámaras que utilizaba la oficina física de Cozy Bear. Estas imágenes confirmaron que el objetivo era el Partido Demócrata de los Estados Unidos, el Departamento de Estado y la Casa Blanca, y es posible que se hayan utilizado en la investigación del FBI sobre la interferencia rusa en las elecciones de 2016. [ 6] [26]
Intrusión en los servidores de correo electrónico del Pentágono (2015)
En agosto de 2015, Cozy Bear estuvo vinculado a una campaña de phishing contra el Pentágono , cuya investigación resultante cerró todo el sistema de correo electrónico no clasificado del Estado Mayor Conjunto . [27] [28]
Intrusión en el Comité Nacional Demócrata de Estados Unidos (2016)
Se identificó a Cozy Bear y al grupo de hackers ruso Fancy Bear (probablemente GRU ) como los perpetradores de la intrusión al Comité Nacional Demócrata . [2] Si bien los dos grupos estuvieron presentes en los servidores del DNC al mismo tiempo, parecieron operar de forma independiente. [29] Para confirmar aún más sus operaciones independientes, los análisis forenses informáticos determinaron que Fancy Bear solo había comprometido al DNC durante unas pocas semanas, mientras que Cozy Bear lo había hecho durante más de un año. [30]
Intento de intrusión en think tanks y ONG de EE.UU. (2016)
Intento de intrusión en los ministerios holandeses (2016-2017)
En febrero de 2017, se informó que tanto Cozy Bear como Fancy Bear habían estado intentando infiltrarse en los ministerios holandeses desde 2016. Entre los objetivos se encontraba el Ministerio de Asuntos Generales . El entonces jefe del servicio de inteligencia holandés AIVD, Rob Bertholee , declaró en la televisión EenVandaag que la intrusión rusa había tenido como objetivo documentos gubernamentales. [34]
En 2019, ESET informó que se habían atribuido tres variantes de malware a Cozy Bear: PolyglotDuke, RegDuke y FatDuke. Según se informa, el malware había mejorado sus métodos antianálisis y se había observado que se utilizaba en campañas de intrusión denominadas "Operación Fantasma". [36]
Intento de robo de datos de la vacuna contra la COVID-19 (2020)
En julio de 2020, las agencias de inteligencia Five Eyes , NSA , NCSC y CSE, informaron que Cozy Bear había intentado obtener datos de la vacuna Covid 19 a través de campañas de intrusión. [37] [38] [39] [40] [4]
Ataque a la cadena de suministro del malware SUNBURST (2020)
El 8 de diciembre de 2020, la empresa estadounidense de ciberseguridad FireEye reveló que un estado-nación había robado sus herramientas internas. [41] [42] Investigaciones posteriores implicaron un compromiso interno de las implementaciones de software del producto de gestión de TI SolarWinds Orion para distribuir un troyano que FireEye denominó SUNBURST. [43] SolarWinds confirmó más tarde que había sido comprometido por un estado-nación extranjero. [44] y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) para emitir una directiva de emergencia para que las agencias del gobierno estadounidense reconstruyeran el software afectado a partir de fuentes confiables. También atribuyó la campaña de intrusión al SVR ruso. [45] Aproximadamente 18.000 clientes de SolarWinds eran vulnerables al software Orion comprometido. [46] El Washington Post citó fuentes anónimas que atribuyeron a Cozy Bear como el perpetrador. [47] [4]
Según Microsoft, [48] los piratas informáticos comprometieron los certificados de firma de código de Solarwinds e implementaron una puerta trasera que permitía la suplantación de la cuenta de usuario de un objetivo a través de una definición maliciosa de lenguaje de marcado de aserción de seguridad . [49]
Intrusión en las agencias civiles de Estados Unidos (2020)
La intrusión en el Comité Nacional Republicano de Estados Unidos (2021)
En julio de 2021, Cozy Bear violó los sistemas del Comité Nacional Republicano . [51] [52] Los funcionarios dijeron que creían que el ataque se había llevado a cabo a través de Synnex , un proveedor de TI externo comprometido. [51]
Omisiones de autenticación de Active Directory (2021-2022)
En 2021, Microsoft informó que Cozy Bear estaba aprovechando la herramienta "FoggyWeb" para volcar tokens de autenticación de instancias de Active Directory comprometidas . Esto se realizó después de que obtuvieron acceso a una máquina en la red de destino y pudieron obtener credenciales de administrador de AD. [53] El 24 de agosto de 2022, Microsoft informó que el grupo había implementado una herramienta similar "MagicWeb" para eludir la autenticación de usuarios en los servidores de Servicios Federados de Active Directory afectados . [54]
Intrusión en Microsoft (2024)
En enero de 2024, Microsoft informó que había descubierto y puesto fin recientemente a una vulneración de las cuentas de correo electrónico de sus altos directivos y otros empleados de los equipos jurídicos y de ciberseguridad que se había iniciado en noviembre del año anterior mediante un «spray de contraseñas», una forma de ataque de fuerza bruta . Este ataque, llevado a cabo por Midnight Blizzard, parece haber tenido como objetivo averiguar lo que la empresa sabía sobre la operación de piratería. [55]
Intrusión en TeamViewer (2024)
El 28 de junio de 2024, la empresa de tecnología alemana TeamViewer SE informó que su red de TI corporativa había sido comprometida por Cozy Bear. [56] Afirmó que los datos de los usuarios y su producto de software de escritorio remoto TeamViewer no se vieron afectados. [57]
^ abcd "La relación de MiniDuke 'CozyDuke' apunta a la Casa Blanca". Threat Intelligence Times . 27 de abril de 2015. Archivado desde el original el 11 de junio de 2018 . Consultado el 15 de diciembre de 2016 .
^ abc Alperovitch, Dmitri. "Osos en el medio: Intrusión en el Comité Nacional Demócrata". Blog de CrowdStrike . Archivado desde el original el 24 de mayo de 2019. Consultado el 27 de septiembre de 2016 .
^ "SEGURIDAD INTERNACIONAL Y ESTONIA" (PDF) . www.valisluureamet.ee . 2018. Archivado desde el original (PDF) el 2023-02-02 . Consultado el 2020-12-15 .
^ abcd Andrew S. Bowen (4 de enero de 2021). Unidades cibernéticas rusas (informe). Servicio de Investigación del Congreso . p. 1. Archivado desde el original el 5 de agosto de 2021 . Consultado el 25 de julio de 2021 .
^ Zettl-Schabath, Kerstin; Bund, Jakob; Gschwend, Timothy; Borrett, Camille (23 de febrero de 2023). «Perfil de amenaza avanzada: APT29» (PDF) . Repositorio europeo de incidentes cibernéticos . Archivado (PDF) del original el 19 de abril de 2023 . Consultado el 3 de octubre de 2024 .
^ ab Satter, Raphael; Corder, Mike (26 de enero de 2018). «Informe: espías holandeses captaron en vídeo a piratas informáticos rusos». AP News . Archivado desde el original el 2 de octubre de 2024. Consultado el 3 de octubre de 2024 .
^ "Seguridad internacional y Estonia" (PDF) . Servicio de Inteligencia Exterior de Estonia . 2018. Archivado desde el original (PDF) el 2 de febrero de 2023 . Consultado el 3 de octubre de 2024 .
^ "¿Quién es COZY BEAR?". CrowdStrike . 19 de septiembre de 2016. Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2016 .
^ "Estudio de F-Secure vincula a CozyDuke con espionaje de alto perfil" (Comunicado de prensa) . 30 de abril de 2015. Archivado desde el original el 7 de enero de 2017. Consultado el 6 de enero de 2017 .
^ "Cyberattacks Linked to Russian Intelligence Gathering" (Nota de prensa) . F-Secure. 17 de septiembre de 2015. Archivado desde el original el 7 de enero de 2017. Consultado el 6 de enero de 2017 .
^ "Archivos de Dukes". Volexity . Consultado el 3 de octubre de 2024 .
^ Weise, Karen (19 de enero de 2024). «Correos electrónicos de ejecutivos de Microsoft pirateados por un grupo vinculado a la inteligencia rusa». The New York Times . Archivado desde el original el 20 de enero de 2024. Consultado el 20 de enero de 2024 .
^ "Ventisca de medianoche". www.microsoft.com . Consultado el 3 de octubre de 2024 .
^ "El APT CozyDuke". securelist.com . 2015-04-21 . Consultado el 2024-10-03 .
^ "UNC2452 se fusionó con APT29 | Grupo de espionaje con sede en Rusia". Blog de Google Cloud . Consultado el 3 de octubre de 2024 .
^ Equipo de investigación de seguridad de Microsoft Defender (3 de diciembre de 2018). «Análisis de ciberataques a centros de investigación, organizaciones sin fines de lucro y el sector público de EE. UU. por parte de atacantes no identificados». Blog de seguridad de Microsoft . Consultado el 3 de octubre de 2024 .
^ abcd «"Forkmeiamfamous": Seaduke, la última arma en la armería de Duke». Respuesta de seguridad de Symantec . 13 de julio de 2015. Archivado desde el original el 14 de diciembre de 2016. Consultado el 15 de diciembre de 2016 .
^ Harding, Luke; Ganguly, Manisha; Sabbagh, Dan (30 de marzo de 2023). «La filtración de los archivos Vulkan revela las tácticas de ciberguerra global y nacional de Putin». The Guardian . ISSN 0261-3077 . Consultado el 3 de octubre de 2024 .
^ abcd Equipo de investigación y análisis global de Kaspersky Lab (3 de julio de 2014). «Miniduke ha vuelto: Nemesis Gemina y Botgen Studio». Securelist . Archivado desde el original el 12 de mayo de 2020. Consultado el 19 de mayo de 2020 .
^ ab Baumgartner, Kurt; Raiu, Costin (21 de abril de 2015). "The CozyDuke APT". Securelist. Archivado desde el original el 30 de enero de 2018. Consultado el 19 de mayo de 2020 .
^ "CosmicDuke es una versión más reciente del backdoor MiniDuke". APT Kaspersky Securelist . Consultado el 3 de octubre de 2024 .
^ "El caso de los binarios modificados". Leviathan Security Group - Pruebas de penetración, evaluación de seguridad, asesoramiento sobre riesgos . Consultado el 3 de octubre de 2024 .
^ "OnionDuke: ataques APT a través de la red Tor". F-Secure Labs . 14 de noviembre de 2014. Consultado el 3 de octubre de 2024 .
^ "HAMMERTOSS: Las tácticas furtivas definen a un grupo ruso de ciberamenazas". FireEye . 9 de julio de 2015. Archivado desde el original el 23 de marzo de 2019 . Consultado el 7 de agosto de 2015 .
^ "Perfil de amenaza: APT29" (PDF) . Blackpoint Cyber . Junio de 2024 . Consultado el 3 de octubre de 2024 .
^ Noack, Rick (26 de enero de 2018). «Los holandeses fueron un aliado secreto de Estados Unidos en la guerra contra los piratas informáticos rusos, según revelan los medios locales». The Washington Post . Archivado desde el original el 26 de enero de 2018. Consultado el 15 de febrero de 2023 .
^ Kube, Courtney (7 de agosto de 2015). «Rusia hackea computadoras del Pentágono: NBC, citando fuentes». Archivado desde el original el 8 de agosto de 2019. Consultado el 7 de agosto de 2015 .
^ Starr, Barbara (7 de agosto de 2015). «Oficial: Rusia es sospechosa de intrusión en servidor de correo electrónico del Estado Mayor Conjunto». Archivado desde el original el 8 de agosto de 2019. Consultado el 7 de agosto de 2015 .
^ "Bear on bear". The Economist . 22 de septiembre de 2016. Archivado desde el original el 20 de mayo de 2017. Consultado el 14 de diciembre de 2016 .
^ Ward, Vicky (24 de octubre de 2016). «El hombre que lidera la lucha de Estados Unidos contra los piratas informáticos rusos es la peor pesadilla de Putin». Esquire . Archivado desde el original el 26 de enero de 2018. Consultado el 15 de diciembre de 2016 .
^ "PowerDuke: campañas generalizadas de phishing postelectoral dirigidas a think tanks y ONG". Volexity . 9 de noviembre de 2016. Archivado desde el original el 20 de diciembre de 2016 . Consultado el 14 de diciembre de 2016 .
^ "Norge utsatt for et omfattende hackerangrep". NRK . 3 de febrero de 2017. Archivado desde el original el 5 de febrero de 2017 . Consultado el 4 de febrero de 2017 .
^ Stanglin, Doug (3 de febrero de 2017). «Noruega: piratas informáticos rusos atacan a agencia de espionaje, defensa y Partido Laborista». USA Today . Archivado desde el original el 5 de abril de 2017. Consultado el 26 de agosto de 2017 .
^ Modderkolk, Huib (4 de febrero de 2017). "Russen faalden bij hackpogingen ambtenaren op Nederlandse ministeries". De Volkskrant (en holandés). Archivado desde el original el 4 de febrero de 2017 . Consultado el 4 de febrero de 2017 .
^ Cluskey, Peter (3 de febrero de 2017). «Los holandeses optan por el recuento manual tras los informes de piratería rusa». The Irish Times . Archivado desde el original el 3 de febrero de 2017. Consultado el 4 de febrero de 2017 .
^ "Operación Fantasma: Los Dukes no han vuelto, nunca se fueron". Investigación de ESET . 17 de octubre de 2019. Archivado desde el original el 11 de marzo de 2020. Consultado el 8 de febrero de 2020 .
^ "NSA se asocia con NCSC, CSE, DHS CISA para exponer a los servicios de inteligencia rusos que tienen en la mira al COVID". Agencia de Seguridad Nacional Servicio Central de Seguridad . Archivado desde el original el 11 de diciembre de 2020. Consultado el 25 de julio de 2020 .
^ "Declaración del CSE sobre la actividad de amenazas dirigidas al desarrollo de la vacuna contra la COVID-19, jueves 16 de julio de 2020". cse-cst.gc.ca . Communications Security Establishment. 14 de julio de 2020. Archivado desde el original el 16 de julio de 2020 . Consultado el 16 de julio de 2020 .
^ James, William (16 de julio de 2020). «Rusia está intentando piratear y robar datos de la vacuna contra la COVID-19, dice Gran Bretaña». Reuters UK . Archivado desde el original el 17 de julio de 2020. Consultado el 16 de julio de 2020 .
^ "Reino Unido y sus aliados denuncian los ataques rusos al desarrollo de la vacuna contra el coronavirus". Centro Nacional de Seguridad Cibernética. 16 de julio de 2020. Archivado desde el original el 16 de julio de 2020. Consultado el 16 de julio de 2020 .
^ Sanger, David E.; Perlroth, Nicole (8 de diciembre de 2020). «FireEye, una importante empresa de ciberseguridad, afirma que fue atacada por un Estado-nación». The New York Times . Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
^ Agencias, personal de The Guardian y (9 de diciembre de 2020). "La empresa estadounidense de ciberseguridad FireEye dice que fue hackeada por un gobierno extranjero". The Guardian . Archivado desde el original el 16 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
^ "Atacante altamente evasivo aprovecha la cadena de suministro de SolarWinds para comprometer a múltiples víctimas globales con la puerta trasera SUNBURST". FireEye . Archivado desde el original el 2020-12-15 . Consultado el 2020-12-15 .
^ "Aviso de seguridad | SolarWinds". www.solarwinds.com . Archivado desde el original el 2020-12-15 . Consultado el 2020-12-15 .
^ "cyber.dhs.gov - Directiva de emergencia 21-01". cyber.dhs.gov . 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
^ Cimpanu, Catalin. "Presentaciones ante la SEC: SolarWinds dice que 18.000 clientes se vieron afectados por un ataque reciente". ZDNet . Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
^ Nakashima, Ellen; Timberg, Craig. «Los piratas informáticos del gobierno ruso están detrás de una amplia campaña de espionaje que ha comprometido a agencias estadounidenses, incluidas el Tesoro y el Departamento de Comercio». Washington Post . ISSN 0190-8286. Archivado desde el original el 13 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
^ "Pasos importantes para que los clientes se protejan de los recientes ciberataques de los estados-nación". 14 de diciembre de 2020. Archivado desde el original el 20 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
^ Goodin, Dan; Timberg. "Unas 18.000 organizaciones descargaron una puerta trasera plantada por los piratas informáticos de Cozy Bear". Ars Technica . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
^ Sanger, David E. (13 de diciembre de 2020). «Los piratas informáticos rusos irrumpieron en las agencias federales, sospechan los funcionarios estadounidenses». The New York Times . ISSN 0362-4331. Archivado desde el original el 13 de diciembre de 2020 . Consultado el 3 de octubre de 2021 .
^ ab Turton, William; Jacobs, Jennifer (6 de julio de 2021). "El 'oso acogedor' ruso vulneró el Partido Republicano tras un ataque de ransomware". Bloomberg News . Archivado del original el 6 de julio de 2021 . Consultado el 7 de julio de 2021 .
^ Campbell, Ian Carlos (6 de julio de 2021). «Según se informa, piratas informáticos rusos atacaron los sistemas informáticos del Partido Republicano». The Verge . Archivado desde el original el 7 de julio de 2021. Consultado el 7 de julio de 2021 .
^ Nafisi, Ramin (27 de septiembre de 2021). "FoggyWeb: el malware NOBELIUM dirigido conduce a una puerta trasera persistente". Blog de seguridad de Microsoft . Consultado el 3 de octubre de 2024 .
^ "MagicWeb: el truco de NOBELIUM para autenticarse como cualquiera después de un ataque". Blog de seguridad de Microsoft . Microsoft. 24 de agosto de 2022. Archivado desde el original el 26 de agosto de 2022 . Consultado el 26 de agosto de 2022 .
↑ Franceschi-Bicchierai, Lorenzo (19 de enero de 2024). «Hackers vulneraron Microsoft para averiguar qué sabe Microsoft sobre ellos». Techcrunch . Archivado desde el original el 20 de enero de 2024. Consultado el 22 de enero de 2024 .
^ "Teamviewer acusa a hackers vinculados a Rusia de ciberataque". Reuters . 28 de junio de 2024 . Consultado el 30 de junio de 2024 .
^ Kunz, Christopher (28 de junio de 2024). "TeamViewer-Angriff: Die Spur führt nach Russland". Heise en línea (en alemán) . Consultado el 2 de octubre de 2024 .
Enlaces externos
Acusan a funcionarios del gobierno ruso de participar en campañas de piratería informática