Empresa de Hack-for-Hire conectada a ataques en …


El grupo Dim Basin detrás de miles de ataques de phishing y malware es probablemente una empresa de «piratería ética» con sede en India que trabaja en nombre de clientes comerciales.

Una empresa con sede en India cuyo lema es «usted desea, nosotros lo hacemos» ha lanzado ataques cibernéticos contra miles de personas y organizaciones en todo el mundo como parte de una gran operación de espionaje comercial y financiada por el gobierno, según CitizenLab de la Universidad de Toronto, una organización multiorganizacional. equipo de investigación.

La operación de hack-for-employ the service of, denominada «Darkish Basin» por CitizenLab, apuntó a organizaciones sin fines de lucro y grupos de defensa, como grupos de defensa del clima y campañas de neutralidad de la pink, así como objetivos comerciales, como empresas financieras y compañías farmacéuticas. Un objetivo específico: un gran grupo de individuos y organizaciones, incluido el Centro de Derecho Ambiental Internacional, el Centro de Investigaciones Climáticas, Greenpeace y la Unión de Científicos Preocupados, que colaboraron en la campaña #ExxonKnew, que se centró en descubrir lo que ExxonMobil había descubierto y mantenido secreto sobre el impacto del cambio climático.

«En el transcurso de nuestra investigación de varios años, descubrimos que Darkish Basin probablemente llevó a cabo espionaje comercial en nombre de sus clientes contra opositores involucrados en eventos públicos de alto perfil, casos criminales, transacciones financieras, noticias y defensa», señalaron los investigadores de CitizenLab. declarado en una publicación de blog site. «Además de atacar a la sociedad civil, descubrimos que los periodistas de los principales medios de comunicación estadounidenses también fueron atacados».

La descarada focalización de grupos civiles y organizaciones sin fines de lucro por parte de lo que parecen ser clientes comerciales resalta la creciente aceptación de las operaciones cibernéticas de hack-for-employ the service of como una táctica comercial debajo de la mesa. En el informe, los investigadores de CitizenLab señalaron casos judiciales anteriores y documentos que indicaban que operaciones similares han proporcionado evidencia en disputas legales, a menudo a instancias de firmas de abogados e investigadores privados.

A fines de mayo, Google notó que las operaciones de pirateo a sueldo habían despegado en India y se habían dirigido específicamente a empresas e individuos al disfrazar los intentos de phishing como notificaciones de la Organización Mundial de la Salud.

«Las cuentas se han dirigido principalmente a líderes empresariales en servicios financieros, consultoría y corporaciones de atención médica en numerosos países, incluidos Estados Unidos, Eslovenia, Canadá, India, Bahrein, Chipre y el Reino Unido», Google declarado en su aviso. «Los sitios suelen presentar páginas de inicio de sesión falsas que invitan a las víctimas potenciales a renunciar a sus credenciales de cuenta de Google y, en ocasiones, alientan a las personas a entregar otra información private, como sus números de teléfono».

En el caso más reciente, la compañía detrás de la operación parece ser BellTrox InfoTech Expert services, una conclusión que los investigadores de CitizenLab hicieron con «alta confianza». Llamando a la focalización de individuos y grupos que ejercen sus derechos de primera enmienda como «excepcionalmente problemáticos», los investigadores llamaron a la empresa pero no pudieron conectar las acciones con ninguna empresa específica que pudiera haber sido cliente de la empresa.

«Muchos de los objetivos de Dim Basin tienen un sentido fuerte pero no confirmado de que el objetivo está vinculado a una disputa o conflicto con una parte en particular que conocen», declararon los investigadores en el informe. «Sin embargo, en ausencia de una investigación sistemática, es difícil para la mayoría de las personas determinar con certeza quién realiza estas campañas de phishing y / o quién puede contratar dichos servicios, especialmente dado que es poco possible que los empleados o ejecutivos de Dim Basin estén dentro de la jurisdicción de su aplicación de la ley community «.

El grupo Dark Basin cometió un error essential que también ha afectado a las aplicaciones world wide web legítimas: usar números secuenciales como parte de las URL enviadas a las víctimas, lo que permite a los investigadores tener una plan del verdadero alcance de los ataques enumerando cada URL. Los investigadores de CitizenLab rastrearon 28 servicios personalizados de acortamiento de URL creados por BellTrox utilizando un proyecto de código abierto llamado Phurl. La investigación permitió a los investigadores descubrir casi 28,000 URL acortadas enviadas a objetivos. En muchos casos, la dirección de correo electrónico se incluyó en la URL.

«Esta campaña funcionó a una escala que no habíamos detectado previamente en nuestra investigación sobre operaciones de intrusión dirigidas, compared to operaciones de phishing genéricas», escribieron los investigadores de CitizenLab, agregando que «concluimos que los engaños de Dim Basin, aunque individualmente no siempre fueron efectivos, lograron algunos acceso a la cuenta en parte porque el grupo podría ser extremadamente persistente «.

El grupo CitizenLab finalizó el informe con una advertencia.

«El aumento de la piratería comercializada a gran escala amenaza a la sociedad civil», dijeron los investigadores. «Como lo muestra este informe, puede usarse como una herramienta de los poderosos para atacar organizaciones que pueden no tener recursos sofisticados de seguridad cibernética y, en consecuencia, son vulnerables a tales ataques … Creemos que es especialmente urgente que todas las partes involucradas en estos phishing las campañas son totalmente responsables «.

A pedido de varios de los objetivos, los investigadores han proporcionado materiales e indicadores de compromiso al Departamento de Justicia de los Estados Unidos.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dim Reading, MIT&#39s Engineering Evaluation, Well known Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más strategies





Enlace a la noticia first