- El grupo APT28 adapta sus ataques para apoyar las operaciones militares rusas, advierte Sophos
- Los hackers rusos aprovechan vulnerabilidades en correos electrónicos y VPNs para espiar los envíos de ayuda a Ucrania
Ciudad de México, 26 de mayo de 2025 – La Agencia Nacional de Seguridad de Estados Unidos (NSA) y el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) han lanzado la voz de alerta: el grupo ruso IRON TWILIGHT (también conocido como APT28 o unidad 26165 del GRU) ha puesto en la mira a empresas logísticas de Occidente en una campaña de ciberespionaje de alcance global. La firma de ciberseguridad Sophos advirtió sobre la gravedad de esta amenaza y sus posibles consecuencias para la cadena de suministro de defensa y logística.
Rafe Pilling, Director de Inteligencia de Amenazas en Sophos Counter Threat Unit, detalló el trasfondo y la magnitud de esta operación:
“IRON TWILIGHT (también conocido como unidad 26165 del GRU, APT28) tiene un historial de más de una década realizando operaciones de ciberespionaje para la recolección de inteligencia. El spear-phishing y la explotación de vulnerabilidades para obtener acceso a buzones de correo y su contenido han sido tácticas habituales de este grupo durante más de diez años. El enfoque de sus operaciones se adapta conforme cambian las necesidades de recopilación de inteligencia militar rusa, y desde 2022, Ucrania ha sido un foco importante de su atención. Atacar a empresas de defensa y logística de la OTAN y de Ucrania que apoyan el esfuerzo militar ucraniano tiene todo el sentido en ese contexto”, señaló.
El experto agregó que la infiltración en cámaras de videovigilancia (IP cameras) confirma que IRON TWILIGHT va más allá del ciberespionaje tradicional:
“El acceso a cámaras IP, con fines de recolección de inteligencia, es un enfoque interesante y es una táctica típicamente asociada con ciberataques patrocinados por Estados, como IRON TWILIGHT, cuando prevén un componente físico en sus operaciones. Como fuente de inteligencia para el ejército ruso, este acceso les ayudaría a entender qué bienes se transportan, cuándo y en qué volúmenes, y así respaldar la planificación de ataques con impacto físico”, explicó Pilling.
El directivo de Sophos añadió que el uso de cámaras de videovigilancia no es algo aislado:
“Hemos visto a otros actores de amenazas persistentes (APT) usar imágenes de CCTV para coordinar ataques físico-cibernéticos, como ocurrió en los ataques de 2022 contra plantas siderúrgicas en Irán, donde se utilizó video de cámaras comprometidas para cronometrar la ejecución del ataque, minimizar el daño a las personas y confirmar la destrucción”.
Por esto, es recomendable que las empresas, particularmente aquellas vinculadas a la logística y el transporte, refuercen sus medidas de ciberseguridad y se mantengan al tanto de este tipo de amenazas.
Para más información y análisis sobre ciberamenazas visita: https://www.sophos.com/en-us/x-ops
No hay comentarios:
Publicar un comentario