Tecnología e innovación

Hackers rusos están infiltrando en las empresas a través de la impresora de oficina – MIT Technology Review

Un grupo de hackers vinculados a la rusa de las agencias de espionaje son el uso de “internet de las cosas” de dispositivos como conectado a internet, teléfonos e impresoras para irrumpir en las redes empresariales, Microsoft anunció el lunes.

de Lujo Oso nunca hiberna: Los hackers rusos, que van por nombres como el Estroncio, Fantasía Oso, y APT28, están vinculados a la inteligencia militar de la agencia de GRU.

El grupo ha estado activo desde al menos 2007. Se acredita con una larga lista de infame trabajo incluyendo la rotura en el Comité Nacional Demócrata en 2016, el paralizante NotPetya ataques contra Ucrania en el año 2017, y la orientación de los grupos políticos en Europa y América del Norte durante todo el año 2018.

la Inseguridad de las Cosas: La nueva campaña de GRU comprometida populares de internet de las cosas en dispositivos tales como VOIP (voz sobre protocolo de internet), teléfono de oficina conectada la impresora, y un decodificador de vídeo con el fin de obtener acceso a las redes corporativas. Microsoft tiene algunos de los mejores visibilidad en redes corporativas en la tierra debido a que muchas organizaciones están utilizando las máquinas de Windows. Microsoft Amenaza del Centro de Inteligencia manchada de Lujo del Oso nuevo trabajo a partir de abril de 2019.

La contraseña es la contraseña: Aunque cosas como los teléfonos inteligentes y las computadoras de escritorio son a menudo la parte superior de la mente cuando se trata de seguridad, es a menudo la impresora, la cámara, o un decodificador que deja una puerta abierta para un hacker para explotar.

En varios casos, Microsoft vio de Lujo Oso obtener acceso a los dirigidos de redes debido a que el IoT dispositivos fueron desplegados con las contraseñas por defecto. En otro caso, la última actualización de seguridad no se aplicó. El uso de estos dispositivos como un punto de partida, los hackers establecido una cabeza de puente y miró para el acceso.

“una Vez que el actor se había establecido con éxito el acceso a la red, un simple análisis de red para buscar otros dispositivos inseguros les permitió descubrir y moverse a través de la red en busca de más privilegios de cuentas de que se conceda el acceso a mayor valor de los datos”, Microsoft advirtió en un blog publicado el lunes.

Los hackers se trasladó de un dispositivo a otro, el establecimiento de la persistencia y el mapeo de la red a medida que avanzaban, la comunicación con los servidores de comando y control todo el tiempo.

objetivos Globales: Microsoft ha estado observando de cerca a este grupo durante el último año.

De los 1.400 notificaciones de la compañía entregó a los dirigidos o comprometida por la Fantasía de Oso, el 20% han sido global de organizaciones no gubernamentales, think tanks, o políticamente a las organizaciones afiliadas. El 80% restante han sido varios sectores, incluidos el gobierno, la tecnología, la militar, la medicina, la educación, y de la ingeniería.

“también Hemos observado y notificado ESTRONCIO ataques contra Olímpicos de la organización de los comités, agencias antidopaje, y la industria de la hospitalidad,” de Microsoft en el blog, advirtió.

el año Pasado, el FBI llevó a acción incorrecta contra un bonito Oso de la campaña conocida como “VPNFilter” que se enfocó en los routers y dispositivos de almacenamiento en red con malware con medios de destrucción de “bricking” un dispositivo mediante la eliminación de firmware y de representación en el dispositivo inservible. Que campaña especialmente dirigida a Ucrania, un blanco favorito de Fantasía Oso.

ImagenFoto de NVO/Wikimedia (CC SA 3.0)

This content was originally published here.

EL 2 DE JUNIO DEL 2024 VOTA PARA MANTENER

TU LIBERTAD, LA DEMOCRACIA Y EL RESPETO A LA CONSTITUCIÓN.

VOTA POR XÓCHITL