Estados Unidos sanciona a atacantes rusos para las elecciones de 2020 …



La medida se develop cuando Microsoft publica una investigación sobre los grupos de ataque y la actividad que intenta apuntar a las campañas de Biden y Trump.

La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. Ha sancionado a cuatro personas vinculadas a Rusia por sus esfuerzos para interferir con las elecciones presidenciales de 2020. Su movimiento se alinea con la publicación de Microsoft de detalles sobre grupos de ataque dirigidos a las campañas.

Uno de los sancionados hoy es Andrii Derkach, miembro del Parlamento de Ucrania que ha sido un agente ruso activo durante más de una década y mantuvo estrechas conexiones con el Servicio de Inteligencia de Rusia. Los funcionarios dicen que Derkach ha estado «directa o indirectamente involucrado, patrocinado, ocultado o de otra manera cómplice» en la intromisión extranjera en las elecciones de 2020.

Entre mayo y julio de 2020, alega el Tesoro, Derkach realizó una campaña de influencia centrada en crear narrativas falsas sobre los funcionarios estadounidenses en las próximas elecciones. Lanzó cintas de audio editadas, así como otra información no respaldada, con el objetivo de desacreditar a los funcionarios estadounidenses y difundir acusaciones falsas contra figuras políticas estadounidenses e internacionales. Estas narrativas fueron diseñadas para iniciar investigaciones de corrupción y distribuidas en los medios occidentales a través de la cobertura de conferencias de prensa y otros eventos noticiosos, entrevistas y declaraciones, explican los funcionarios.

«Es casi seguro que Derkach apuntó a la población votante de EE. UU., A personas prominentes de EE. UU. Y a miembros del gobierno de EE. UU., Debido a su dependencia de las plataformas de EE. UU., Documentos y movies en inglés, y los grupos de presión pro-rusos en los Estados Unidos que solían propagar sus afirmaciones. , «funcionarios declarado en un comunicado. La operación fue diseñada para finalizar antes del día de las elecciones.

Su designación es parte de un esfuerzo más amplio para responsabilizar a las personas vinculadas a Rusia por los esfuerzos para socavar la confianza en el proceso democrático. El Tesoro también sancionó a tres ciudadanos rusos por acciones directas o indirectas, para o en nombre de la «fábrica rusa de trolls» conocida como la Agencia de Investigación de World wide web (IRA): Artem Lifshits, Anton Andreyev y Darya Aslanova.

Los funcionarios alegan que estas tres personas apoyaron las cuentas de criptomonedas de la IRA y señalan que la IRA utiliza la criptomoneda para financiar sus operaciones de influencia en curso en todo el mundo.

Lifshits, en unique, fue nombrado en una denuncia penal por el Departamento de Justicia (DoJ), que informa que está acusado por su papel en una conspiración para usar las identidades de ciudadanos estadounidenses para abrir cuentas fraudulentas en intercambios bancarios y de criptomonedas. La operación se llamó Proyecto Lakhta, un esfuerzo con sede en Rusia para participar en la interferencia política y electoral. Desde mayo de 2014 su objetivo en Estados Unidos ha sido interrumpir el proceso democrático y sembrar desconfianza hacia los candidatos políticos.

Si bien el Departamento de Justicia no nombra a los co-conspiradores de Lifshits, sí informa que supuestamente conspiró con otros miembros del Proyecto Lakhta para obtener los medios para identificar a ciudadanos estadounidenses reales, que luego se utilizaron para abrir cuentas a nombre de las víctimas. Estas identidades también se utilizaron tanto para la promoción del Proyecto Lakhta como para beneficio private, explican los funcionarios.

Microsoft: Los ciberataques apuntan a las campañas de Biden y Trump
El mismo día que los funcionarios estadounidenses emitieron las sanciones anteriores, Microsoft publicado los detalles de los ataques detectados contra personas y organizaciones involucradas en las próximas elecciones, incluidos, dice, ataques infructuosos contra personas involucradas en las campañas de Biden y Trump.

Uno de estos grupos de ataque es Strontium, también conocido como APT28 y Fancy Bear. Opera desde Rusia y se ha dirigido a más de 200 organizaciones, incluidas campañas políticas, partidos, grupos de defensa y consultores que sirven tanto a republicanos como a demócratas. Muchos de los objetivos de su campaña más reciente están vinculados a las elecciones estadounidenses y / o organizaciones políticas en Europa.

Como lo hizo en 2016, Strontium se centra en la recolección de credenciales y el compromiso de la cuenta, lo que probablemente ayudará en la recopilación de inteligencia y las operaciones de interrupción. Sin embargo, señala Microsoft, Strontium está utilizando nuevas herramientas y técnicas de reconocimiento para ocultar sus operaciones. A diferencia de 2016, cuando los atacantes se basaban principalmente en el spear-phishing, ahora usan ataques de fuerza bruta y rociado de contraseñas, métodos que permiten al grupo automatizar su actividad.

«Microsoft ha estado monitoreando estos ataques y notificando a los clientes objetivo durante varios meses, pero solo recientemente llegó a un punto en nuestra investigación en el que podemos atribuir la actividad al estroncio con gran confianza», informan los investigadores.

Los expertos en inteligencia de amenazas están especialmente preocupados por la actividad rusa previa a las elecciones de este año. La inteligencia militar rusa «representa el mayor riesgo para el proceso democrático», dice John Hultquist, director senior de análisis de Mandiant Risk Intelligence.

«Además de la campaña de piratería y filtración durante las elecciones de 2016, el GRU ha llevado a cabo muchas de las operaciones cibernéticas más descaradas y agresivas que jamás hayan salido a la luz, como los devastadores ataques económicos de NotPetya y el intento de interrupción de los Juegos Olímpicos de Pyeongchang. ,» él dice. «El GRU viola rutinariamente las normas internacionales y no ha sido disuadido por acusaciones y otros intentos de detener su actividad maliciosa».

Los investigadores de Microsoft también descubrieron que los ataques contra las elecciones provienen de Zirconium, un grupo que opera en China, y Phosphorous, que opera en Irán.

Según se informa, Zirconium ha lanzado miles de ataques entre marzo y septiembre de 2020, con casi 150 compromisos exitosos. El grupo se ha dirigido a personas cercanas a las campañas presidenciales por ejemplo, se ha dirigido sin éxito a la campaña de Joe Biden a través de cuentas de correo electrónico no relacionadas con la campaña de personas cercanas a ella. Los atacantes también han tratado de apuntar al menos a una persona de alto perfil anteriormente vinculada a la administración Trump.

Phosphorous, que Microsoft ha observado durante varios años, ha intentado acceder tanto a cuentas laborales como personales de personas involucradas en las elecciones estadounidenses. Entre mayo y junio de 2020, intentó sin éxito iniciar sesión en las cuentas de los funcionarios de la administración Trump y el private de la campaña de Trump.

Kelly Sheridan es la editora de individual de Dim Studying, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary