InicioSeguridadQuién está detrás de Fighting Ursa, el grupo ruso señalado por vulnerar...

Quién está detrás de Fighting Ursa, el grupo ruso señalado por vulnerar la seguridad de diplomáticos

La agrupación rusa con conexiones militares está en la mira por robar información a través de campañas falsas y apuntar contra blancos de alto perfil como diplomáticos.

La agrupación rusa con conexiones militares está en la mira por robar información a través de campañas falsas y apuntar contra blancos de alto perfil como diplomáticos.

Estados Unidos y Europa buscan dar con los responsables de los ataques de hackers y phishing más ambiciosos a nivel mundial. Entre los relevamientos aparece Fighting Ursa, un grupo ruso acusado de realizar campañas falsas para obtener información sensible, de tener vínculos con las Fuerzas Armadas de Rusia y ser funcional a los intereses de Vladimir Putin.

El phishing ruso, a la caza de víctimas de alto perfil

Entre 2022 y 2023, el phishing de Fighting Ursa realizó 12 ataques a entidades militares, diplomáticas, públicas y privadas de países europeos, incluso la OTAN, con correos electrónicos infectados

El grupo buscó objetivos sensibles en Ucrania, Polonia, Estados Unidos, Bélgica y en la alianza militar para extraer información y robar propiedad intelectual. El equipo ruso usó a su favor una vulnerabilidad en la seguridad en Microsoft Outlook para infectar dispositivos sin la necesidad de que el usuario abra el correo.

El grupo ruso apuntó contra la OTAN y objetivos de alto perfil como diplomáticos y funcionarios europeos.

Recientemente, el mismo grupo fue apuntado por usar una página HTML maliciosa para realizar ventas falsas de autos diplomáticos de lujo y obtener datos sensibles. Fighting Ursa emuló una publicación de un Audi Q7 Quatro y situó el host de la web en Webhook.site y ImgBB.

Al momento de ingresar a la publicación, el propio sitio ofrece la posibilidad de bajar un archivo ZIP que contiene una aplicación escondida en la misma imagen que aparece en la HTML (IMG-387470302099.jpg.exe) con los datos del auto y el contacto del supuesto vendedor. 

Este archivo es el disparador del malware HeadLace que actúa en fases para evitar la detección de los antivirus y robar paulatinamente la información del dispositivo infectado.

¿Quiénes están detrás de Fighting Ursa?

La información acerca de la agrupación criminal es difusa, pero Estados Unidos y los distintos organismos de ciberseguridad e inteligencia europeos llevan años recabando datos acerca de Fighting

Según el informe del Repositorio Europeo de Incidentes Cibernéticos (EuRepoC), el grupo inició su actividad en 2004 y opera bajo los nombres APT28, Fancy Bear y Sofacy, todos categorizados como una amenaza persistente avanzada (APT).

Fighting Ursa opera bajo otros nombres como Fancy Bear, Sofacy y el más conocido APT28.

El Departamento de Seguridad de Estados Unidos (DHS) y la Oficina Federal de Investigación (FBI) lo relacionaron en 2016 con el ejército ruso y con organizaciones de inteligencia civiles.

El Servicio de Inteligencia de Estonia afirmó en 2018 que los mismos individuos están permanentemente vinculados a la Unidad de Ciberseguridad 26165 del Departamento Central de Inteligencia (GRU), bajo la órbita de las Fuerzas Armadas. Ese mismo año, el Centro Nacional de Ciberseguridad de Reino Unido constató “con certeza” que Fighting Ursa es integrante del GRU.

Los objetivos del grupo ruso y del GRU

CrowdStrike fue la primera empresa privada en señalar principalmente a Fighting Ursa como un agente patrocinado por el gobierno ruso y acusarlo de los ataques a la red del Comité Democrático Nacional. El grupo también fue acusado de ser autor del hackeo al Parlamento alemán y noruego en 2015 y 2019 y de una campaña de desinformación acerca del sistema electoral de Francia durante la elección presidencial de 2017.

Numerosos informes estadounidenses y europeos vincularon a Fighting Ursa con el Departamento Central de Inteligencia ruso.

Otra compañía de ciberseguridad, la estadounidense-japonesa Trend Micro, responsabilizó al grupo por ataques contra civiles rusos identificados como disidentes por el gobierno de Vladimir Putin.

El reporte de EuRepoC recopiló los informes sobre los ataques y catalogó a Canadá, China, Alemania, Francia, Japón, Corea del Sur, Suiza, Turquía, Reino Unido y Estados Unidos como los países más afectados. El mismo documento también identificó a FireEye, Mandiant, CrowdStrike y Kaspersky como los objetivos principales de APT28, Fancy Bear y Sofacy.

spot_img
[td_block_21 custom_title="Artículos más leídos" sort="random_7_day" linked_posts=""]

Contenido mas reciente

Inteligencia Artificial en el deporte: cómo se usará la tecnología en el Mundial de Fútbol 2026

Con grandes empresas como partners tecnológicos, la Copa Mundial organizada por FIFA contará con grandes innovaciones de IA, tanto en el campo de juego como fuera. 

Los cuatro principios que Javier Milei propone para relanzar la ONU

El mandatario argentino presentó puntos claves para reencauzar a la organización internacional hacia su objetivo original.

Ucrania denuncia a Rusia por reclutar menores de edad y delincuentes para sabotajes y acciones subversivas

El Ministerio de Defensa de Kiev sostuvo que los actos de sabotaje y las operaciones subversivas contra la infraestructura civil y militar ucraniana se incrementaron en el último año. Quiénes son los civiles reclutados y qué tipo de operaciones realizan.

Contenido Relacionado

Inteligencia Artificial en el deporte: cómo se usará la tecnología en el Mundial de Fútbol 2026

Con grandes empresas como partners tecnológicos, la Copa Mundial organizada por FIFA contará con grandes innovaciones de IA, tanto en el campo de juego como fuera. 

Los cuatro principios que Javier Milei propone para relanzar la ONU

El mandatario argentino presentó puntos claves para reencauzar a la organización internacional hacia su objetivo original.

Ucrania denuncia a Rusia por reclutar menores de edad y delincuentes para sabotajes y acciones subversivas

El Ministerio de Defensa de Kiev sostuvo que los actos de sabotaje y las operaciones subversivas contra la infraestructura civil y militar ucraniana se incrementaron en el último año. Quiénes son los civiles reclutados y qué tipo de operaciones realizan.