FBI, NSA, CISA y NCSC emiten asesoramiento conjunto sobre …



El informe proporciona detalles adicionales sobre las tácticas del Servicio de Inteligencia Exterior de Rusia luego de la atribución pública del grupo al ataque SolarWinds del año pasado.

Las agencias gubernamentales de los Estados Unidos y el Reino Unido se han unido para emitir un nuevo aviso conjunto que detalla las tácticas, técnicas y procedimientos del Servicio de Inteligencia Exterior de Rusia (SVR) después de que el grupo fuera atribuido públicamente al ataque a la cadena de suministro de SolarWinds.

El FBI, la Agencia de Seguridad Nacional y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional se unieron al Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido para proporcionar más detalles sobre la actividad de SVR, incluida la explotación que siguió al compromiso del software SolarWinds Orion. , Escriben los funcionarios de CISA en una alerta. CISA también lanzó hoy un hoja de hechos sobre las actividades de SVR de Rusia.

«El grupo utiliza una variedad de herramientas y técnicas para apuntar predominantemente a objetivos gubernamentales, diplomáticos, de grupos de expertos, de salud y de energía en el extranjero a nivel mundial para obtener inteligencia», escribe el NCSC en el aviso.

Se ha visto que SVR aprovecha los exploits disponibles públicamente para apuntar a una variedad de vulnerabilidades y «busca aprovechar al máximo una variedad de exploits cuando se publicitan», escriben los funcionarios. Las fallas a las que apuntan incluyen las vulnerabilidades de Microsoft Trade Server ampliamente informadas, además de las vulnerabilidades que afectan a los productos Cisco, Pulse Safe, VMware, Oracle WebLogic, Citrix y Fortigate.

Después del compromiso, los atacantes SVR han utilizado Cobalt Strike para llevar a cabo operaciones después de la explotación inicial, como se ve en la campaña SolarWinds. También han utilizado malware GoldFinder, GoldMax y Sibot después de comprometer una organización a través de SolarWinds. En algunos otros ataques, el SVR ha utilizado un marco de comando y control de código abierto llamado Silver write-up-explotación.

Leer el asesoramiento conjunto completo para más información.

Rapid Hits de Darkish Examining ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente authentic de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first