Grupos APT chinos e iraníes dirigidos a EE.UU. …


Los analistas de Google informan que grupos avanzados de amenazas persistentes vinculados a China e Irán lanzaron ataques de phishing contra las campañas de Biden y Trump.

El Grupo de Análisis de Amenazas (TAG) de Google vio recientemente un grupo de ciberataques vinculado a China que apunta al personal de la campaña presidencial 2020 de Joe Biden, y un grupo de ataque vinculado a Irán que apunta al individual de la campaña de Donald Trump. Ambos incidentes involucraron phishing ninguno de los dos indicó un compromiso.

El director de TAG, Shane Huntley, publicó un Pío sobre los hallazgos a fines de la semana pasada. Ambas campañas fueron notificadas de los intentos e informaron a la policía federal, escribió. Esta no es la primera vez que los atacantes intentan infiltrarse en la campaña de Trump: el año pasado, Microsoft encontró un grupo aparentemente vinculado al gobierno iraní se enfocó en los esfuerzos de reelección de Trump para 2020.

Debido a que las elecciones de este año están a solo unos meses de distancia, este descubrimiento no es sorprendente. Si las campañas de Trump y Biden representan a los principales partidos políticos el 3 de noviembre, habrá más valor de inteligencia en sus comunicaciones, dice Charles Ragland, ingeniero de seguridad de Digital Shadows.

«Los grupos APT (amenaza persistente avanzada) que llevan a cabo estos ataques probablemente estén afiliados a los servicios de inteligencia del estado y podrían estar buscando aprovechar el contenido de las comunicaciones de varias maneras», dice.

Las elecciones estadounidenses no son nuevas en las campañas de influencia extranjera. En 2016, Rusia realizó una campaña a gran escala contra el Comité Nacional Demócrata y utilizó ataques de phishing para infiltrarse en los correos electrónicos de los empleados. Usaron esos correos electrónicos, así como operaciones psicológicas, para cambiar las narrativas de los medios y sembrar la discordia. «Las campañas de influencia extranjera contra las elecciones estadounidenses no son nada nuevo, pero las tácticas solo se están poniendo al día con la tecnología», explica Raglan.

Los grupos que se dirigen a las elecciones de 2020 también están aprovechando un período de extrema agitación en los Estados Unidos, dice Greg Conti, estratega de seguridad de IronNet, quien anteriormente fundó y dirigió el Instituto Cibernético del Ejército de EE. UU. Los atacantes vieron la efectividad de los ataques en las elecciones de 2016 y ahora ven a un país desequilibrado. Para ellos, es una oportunidad para «continuar el impulso negativo» al influir o socavar la validez de las elecciones presidenciales.

«Los grupos APT apuntan a campañas políticas porque son grupos a nivel estatal», explica Conti. Operan para cumplir los objetivos de su estado de origen, y ni China ni Irán están particularmente aliados con los Estados Unidos. Sus motivaciones tienen dos niveles: en uno, los grupos quieren socavar la confianza de los estadounidenses en el proceso electoral. Y en un nivel más amplio, podrían intentar reproducir 2016 combinando ataques cibernéticos con operaciones de información para influir en la opinión pública de un candidato.

«Incluso si no están colaborando, el efecto colectivo en el país es desestabilizador», agrega. Puede que China e Irán no estén trabajando juntos, pero combinados, podrían sembrar la desconfianza y el caos.

Phishing: un camino hacia el ecosistema político
Es poco probable que estos sean ataques únicos, dice Conti. Estos incidentes particulares se dirigen a campañas sin embargo, esos objetivos son parte de un gran sistema político que incluye la sede del partido, bases de datos de registro de votantes, máquinas de votación electrónicas y otros objetivos en los 50 estados.

«Tengo que creer que estos no son incidentes aislados», continúa, señalando que podrían ser parte de una serie más grande de ataques, «algunos de los cuales estamos notando, algunos de los cuales no estamos, y algunos de los cuales aún no han sido que se produzca.» Los actores estatales consideran los sistemas como un todo, dice Conti, y sondean el perímetro buscando vulnerabilidades. Se aventura a que tengan más que campañas en mente.

El phishing es una de las formas más fáciles y exitosas de infiltrarse en un objetivo, agrega. No es sorprendente que grupos vinculados a China e Irán eligieran el phishing como un medio para atacar las campañas de Biden y Trump, respectivamente. Sin embargo, advierte Conti, no van a cometer «errores de novato», y sus correos electrónicos de phishing probablemente serán personalizados y libres de errores tipográficos u otras señales de alerta.

Bob Stevens, vicepresidente de las Américas con Lookout Stability, señala que los atacantes fueron tras los correos electrónicos personales del own de la campaña. «Si los atacantes pudieron descifrar direcciones de correo electrónico individuales, entonces no hay duda de que han encontrado a esas mismas personas en las plataformas de redes sociales, aplicaciones de mensajería y otros medios de participación en línea», explica.

Los grupos APT han pasado de apuntar a los partidarios de la campaña a los empleados de la campaña de phishing, lo que, según Stevens, indica confianza. Los atacantes creen que sus tácticas son lo suficientemente avanzadas como para evitar los controles de seguridad que tiene una campaña, lo que subraya un cambio hacia el espionaje electronic. Ser capaz de hacerse pasar por un político influyente en las redes sociales, filtrar datos sobre una campaña al público o recopilar información sobre un gobierno adversario «puede tener efectos masivos en el statu quo geopolítico», dice.

La información que buscan estos atacantes varía según su sofisticación, dice Conti. Los atacantes más avanzados sabrán lo que están buscando los menos calificados irrumpirán y verán qué pueden encontrar. Desde la perspectiva de un atacante, anticipa que buscarán información que pueda avergonzar a los candidatos, volverse virales en las redes sociales y / o interrumpir el proceso electoral. Muchos pueden permanecer inactivos en un sistema objetivo, recolectando inteligencia con el tiempo.

Conti espera que los atacantes busquen formas de hacer una transición de los ataques de vigilancia a actividades más disruptivas. Esto puede incitarlos a encontrar especificaciones técnicas del sistema o credenciales que les permitan profundizar en la infraestructura y encontrar oportunidades para causar más daños. A medida que se acerca la elección, podemos ver más actividad disruptiva por parte de grupos patrocinados por el estado.

«Es probable que después de que ambos candidatos sean nombrados oficialmente como nominados, y las elecciones se acerquen, influyan en las operaciones y ataques como este aumenten en frecuencia», dice Ragland.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Kelly Sheridan es la Editora de private de Dark Reading, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance & Know-how, donde cubrió asuntos financieros … Ver biografía completa

Lectura recomendada:

Más strategies





Enlace a la noticia primary