Casa > Ciber Noticias > APT29 Tactics Revealed: Un asesoramiento conjunto de las agencias de ciberseguridad Five Eyes
CYBER NOTICIAS

Tácticas de APT29 reveladas: Un asesoramiento conjunto de las agencias de ciberseguridad Five Eyes

Las agencias de inteligencia y ciberseguridad de las naciones de los Cinco Ojos han emitido un aviso conjunto que arroja luz sobre la evolución de las tácticas del notorio actor de amenazas patrocinado por el estado ruso., APT29. Esta entidad de piratería, conocido por varios alias, incluido BlueBravo, Osa encapuchada, Oso acogedor, y los duques, Se cree que está afiliado al Servicio de Inteligencia Exterior de Rusia. (RVS).

APT29

APT29 muestra un modus operandi mejorado

La atención sobre APT29 se intensificó tras su participación en el compromiso de alto perfil de la cadena de suministro del software SolarWinds.. Sin embargo, Los últimos meses han sido testigos de un resurgimiento de sus actividades., con objetivos notables que incluyen gigantes tecnológicos como Microsoft y Hewlett Packard Enterprise (HPE), entre otros. Los objetivos estratégicos del grupo parecen estar impulsados por una búsqueda incesante de espionaje cibernético, Aprovechar tácticas sofisticadas para infiltrarse y comprometer organizaciones específicas..

Según el boletín integral de seguridad difundido por los organismos colaboradores, APT29 ha demostrado una notable adaptabilidad al cambiante panorama de la ciberseguridad. A medida que las organizaciones hacen la transición hacia una infraestructura basada en la nube, El actor de amenazas ha recalibrado su modus operandi., alejarse de los métodos convencionales de explotación de vulnerabilidades de software en redes locales.




Tácticas clave empleadas por APT29, como se describe en el aviso, incluir:

  • Acceso a la infraestructura de la nube. APT29 emplea ataques de fuerza bruta y de pulverización de contraseñas para obtener acceso a la infraestructura de la nube, servicio de segmentación y cuentas inactivas. Este cambio significa un paso estratégico hacia la explotación de las vulnerabilidades inherentes a los sistemas basados en la nube..
  • Acceso basado en tokens. El actor de amenazas aprovecha tokens para acceder a las víctimas’ cuentas sin necesidad de contraseñas, eludiendo los mecanismos de autenticación tradicionales y complicando los esfuerzos de detección.
  • Técnicas de reutilización de credenciales. APT29 utiliza técnicas de pulverización de contraseñas y reutilización de credenciales para comprometer cuentas personales, emplear bombardeo rápido para evitar la autenticación multifactor (MFA) requisitos. Después, Los actores de amenazas registran sus propios dispositivos para obtener acceso no autorizado a la red..
  • Representantes residenciales. Para ocultar sus verdaderos orígenes y evadir la detección., APT29 utiliza servidores proxy residenciales para enmascarar el tráfico malicioso, haciéndolo indistinguible de la actividad legítima del usuario. Aprovechando las direcciones IP dentro del proveedor de servicios de Internet (Proveedor de servicios Internet) rangos utilizados para clientes de banda ancha residencial, Los actores de amenazas camuflan efectivamente sus operaciones..

En conclusión, la asesoramiento conjunto sirve como testimonio de los esfuerzos colaborativos de las agencias de ciberseguridad para abordar amenazas cibernéticas complejas. Revelando las tácticas de APT29 y brindando información útil, El aviso permite a las organizaciones mejorar sus defensas y protegerse contra la amenaza generalizada del ciberespionaje patrocinado por el Estado..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo