Los piratas informáticos violan al contratista del FSB y filtran detalles sobre el proyecto de piratería de IoT


Frontón

Característica especial

La ciberguerra y el futuro de la ciberseguridad

Las amenazas a la seguridad de hoy se han ampliado en alcance y seriedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.

Lee mas

El grupo de hackers rusos Electronic Revolution afirma haber violado a un contratista del FSB, el servicio de inteligencia nacional de Rusia, y descubrió detalles sobre un proyecto destinado a piratear dispositivos de Net de las cosas (IoT).

El grupo publicó esta semana 12 documentos técnicos, diagramas y fragmentos de código para un proyecto llamado «Fronton».

ZDNet también ha visto los documentos de primera mano, junto con BBC Rusia, quien primero dio la noticia a principios de esta semana.

Fronton – la botnet IoT del FSB

Según las capturas de pantalla compartidas por el grupo de piratas informáticos, que ZDNet pidió a los investigadores de seguridad que analizaran, y según el informe de BBC Rusia de principios de esta semana, creemos que el proyecto Fronton describe los conceptos básicos de la construcción de una botnet de IoT.

Los documentos técnicos de Fronton se reunieron siguiendo una orden de adquisición realizada por uno de los departamentos internos del FSB, la unidad No. 64829, que también se conoce como el Centro de Seguridad de la Información del FSB.

Los documentos acusan a InformInvestGroup CJSC, una empresa rusa con un largo historial de cumplimiento de pedidos para el Ministerio del Interior de Rusia, de construir una herramienta de pirateo de IoT.

Según la BBC, InformInvestGroup parece haber subcontratado el proyecto a la compañía de program con sede en Moscú ODT (Oday) LLC, que Electronic Revolution afirma haber pirateado en abril de 2019.

Basado en las marcas de tiempo del archivo, el proyecto parece haberse elaborado en 2017 y 2018. Los documentos hacen referencia en gran medida y se inspiran en Mirai, una cepa de malware de IoT que se utilizó para construir una botnet de IoT masiva a fines de 2016, que luego se utilizó para lanzar devastadores ataques DDoS contra una amplia gama de objetivos, desde ISP hasta proveedores de servicios de Web centrales.

Los documentos proponen construir una botnet de IoT equivalent para ponerla a disposición del FSB. Según las especificaciones, la botnet Fronton podría llevar a cabo ataques de diccionario de contraseñas contra dispositivos IoT que todavía usan inicios de sesión predeterminados de fábrica y combinaciones comunes de nombre de usuario y contraseña. Una vez que un ataque de contraseña tuvo éxito, el dispositivo quedaría esclavizado en la botnet.

Fronton apuntó a cámaras IoT y NVR

Las especificaciones de Fronton dicen que la red de bots debe apuntar específicamente a las cámaras de seguridad de Online y las grabadoras digitales (NVR), que consideran ideales para llevar a cabo ataques DDoS.

«Si transmiten movie, tienen un canal de comunicación suficientemente grande para realizar DDoS de manera efectiva», se lee en los documentos, según lo citado por BBC Rusia.

Alrededor del 95% de toda la botnet debe estar compuesta por estos dos tipos de dispositivos, según los documentos, y cada dispositivo infectado debe llevar a cabo ataques de contraseña contra otros dispositivos para mantener viva la botnet.

Además, la botnet debe administrarse a través de un panel de administración basado en la world wide web alojado en un servidor de comando y regulate (C&C), ubicado detrás de una crimson de servidores VPN y proxy, para ocultar su ubicación actual.

fronton-infra.jpg "src =" https://zdnet4.cbsistatic.com/hub/i/2020/03/20/9ce5a4e0-cad2-41ff-b91c-d328f0ac40f4/fronton-infra.jpg

Imagen a través de Digital Revolution

Según las capturas de pantalla del again-conclude de Fronton, la botnet era capaz de apuntar a dispositivos inteligentes basados ​​en Linux, que representan la gran mayoría de los sistemas IoT en la actualidad. Esto le habría permitido apuntar a más que solo cámaras inteligentes y NVR.

fronton-backend-iot.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/03/20/52c2dcc4-0fc5-40cc-8c01-c574fc38331e/fronton-backend-iot.png

Imagen a través de Electronic Revolution

fronton-backend.png "src =" https://zdnet3.cbsistatic.com/hub/i/2020/03/20/8474213e-c7b4-42ba-ba8f-68b50e0f291a/fronton-backend.png

Imagen a través de Electronic Revolution

Según las especificaciones de Fronton, el uso del idioma ruso y el alfabeto cirílico estaba estrictamente prohibido en todo el proyecto y el código fuente.

El servidor de C&C también debía estar protegido con contraseña, y todos los puertos no utilizados deberían cerrarse para evitar que otros hackers se apoderen de la infraestructura de back again-stop de la botnet.

Los hackers estatales rusos tienen un historial de piratería de dispositivos IoT

El hecho de que los piratas informáticos rusos respaldados por el estado estén interesados ​​en adquirir capacidades de piratería de IoT no es una sorpresa.

En agosto de 2019, Microsoft dijo que había observado a uno de los grupos de piratería de élite patrocinados por el estado de Rusia violar dispositivos IoT para obtener acceso a la pink interna de un objetivo más importante.

Además, se cree que el mismo grupo, conocido como APT28, ha construido y ejecutado el VPNFilter La red de bots de IoT, que el FBI eliminó en 2018. Fronton y VPNFilter parecen no estar relacionados, según los investigadores de seguridad que hablaron con ZDNet.

Tercer pirateo del contratista FSB

Las filtraciones de esta semana también marcan la tercera vez que Electronic Revolution ha filtrado archivos de un contratista de FSB.

La primera víctima fue una compañía llamada Quatum., de donde filtraron detalles en diciembre de 2018 sobre los proyectos de monitoreo de redes sociales del FSB.

La segunda fue una compañía llamada SyTech, desde donde los piratas informáticos de Ditigal Revolution filtraron detalles sobre otros seis proyectos de FSB, que van desde herramientas que destruyen Tor hasta software de piratería P2P:

  • Nautilo – un proyecto para recopilar datos sobre usuarios de redes sociales (como Fb, MySpace y LinkedIn).
  • Nautilus-S – un proyecto para desanonimizar el tráfico Tor con la ayuda de servidores Tor corruptos.
  • Recompensa – un proyecto para penetrar secretamente en redes P2P, como el que se united states of america para torrents.
  • Mentor – un proyecto para monitorear y buscar comunicaciones por correo electrónico en los servidores de empresas rusas.
  • Esperanza – un proyecto para investigar la topología de Web en Rusia y cómo se conecta a la crimson de otros países.
  • Impuesto-3 – un proyecto para la creación de una intranet cerrada para almacenar la información de figuras estatales altamente sensibles, jueces y funcionarios de la administración local, separados del resto de las redes de TI del estado.



Enlace a la noticia unique