Enlace Judío – Un grupo de hackers que parece estar vinculado a Irán ha estado actuando contra la navegación israelí en los últimos años, a medida que la confrontación a baja escala entre Israel e Irán comenzó a desarrollarse en el mar después de haber sido librada principalmente en tierra y aire, informó The Times of Israel.

El grupo de hackers se centró en recopilar inteligencia de entidades israelíes y también se ha dirigido a organizaciones gubernamentales, energéticas y de atención médica israelíes, dijo la firma de seguridad cibernética Mandiant, con sede en Virginia.

El grupo de seguridad cibernética advirtió que la inteligencia y los datos que obtuvieron los hackers podrían aprovecharse para actividades nocivas, como ser la base para filtraciones dañinas o guiar acciones militares directas. No estaba claro qué tan exitosos habían sido los hackers en sus ataques.

El grupo de hackers también se ha centrado en algunas empresas globales, lo que indica que su actividad puede ir más allá de Israel, aunque hasta el momento no hay un objetivo conocido fuera de Israel.

Mandiant dijo que confiaba moderadamente en que el grupo está vinculado a Irán y encontró algunos restos técnicos que apuntan a un vínculo iraní, como el uso del persa, incluida la palabra joda, que significa “Dios”.

El grupo parecía perseguir actividades que apoyarían los intereses y operaciones iraníes, incluidos los grupos de envío que manejan componentes sensibles. Los ataques dirigidos a entidades israelíes fueron similares a los de otros atacantes iraníes.

“La industria del transporte marítimo y la cadena de suministro global son particularmente vulnerables a las interrupciones, especialmente en lugares donde ya existe un estado de conflicto de bajo nivel”, dijo en un comunicado John Hultquist, vicepresidente de inteligencia de amenazas de Mandiant.

“Este es un recordatorio de que las empresas globales enfrentan amenazas globales. El ciberconflicto de Irán con Israel amenaza a Israel y a quienes operan allí”, dijo.

El grupo de hackers ha estado activo al menos desde fines de 2020 y todavía estaba operando a mediados de este año.

Mandiant apodó al grupo de hackers sin nombre UNC3890, usando la designación “UNC” para grupos “no categorizados”.

UNC3890 ha utilizado algunas herramientas de hackers únicas y otras herramientas disponibles públicamente, dijo Mandiant.

Algunas de las herramientas se han dirigido a usuarios de los proveedores de correo electrónico de Gmail, Yahoo y Yandex, y otras han falsificado sitios legítimos como Office 365, Facebook y LinkedIn. También hubo ofertas de trabajo falsas que pueden haber sido parte de una campaña de phishing.

Otro ángulo de ataque fue la ejecución de anuncios falsos de “muñecas robóticas impulsadas por IA” como señuelo para ofrecer una herramienta para recopilar las credenciales de la víctima. Las muñecas parecían ser muñecas sexuales y el grupo de hackers usó el dominio xxx-doll[.]com, entre otros nombres de dominio.

Algunos de los métodos de ataque no han sido utilizados previamente por grupos iraníes, mientras que uno de los métodos de UNC3890 fue utilizado por un equipo operado por el Cuerpo de la Guardia Revolucionaria Islámica de Irán. Dos de los métodos parecían ser nuevas piezas de malware propiedad del grupo de piratería recientemente revelado.

UNC3890 ha utilizado señuelos de ingeniería social, un método de ataque que tiene como objetivo engañar a las personas para que ingresen a los sistemas que utilizan, y puede haber utilizado el llamado ataque de abrevadero, que tiende una trampa al infectar sitios web que sus objetivos pueden visitar.

Uno de los abrevaderos del grupo era el sitio web de una compañía naviera israelí legítima, dijo Mandiant.

Reproducción autorizada con la mención siguiente: ©EnlaceJudío