La revisión de 11 meses de duración de un proveedor de seguridad de datos no públicos obtenidos por periodistas de investigación de Reuters ha corroborado informes anteriores que vinculan a un grupo indio de piratas informáticos a sueldo con numerosos (a veces perturbadores) incidentes de ciberespionaje y vigilancia contra individuos y entidades en todo el mundo.
El oscuro grupo con sede en Nueva Delhi conocido como Appin ya no existe, al menos en su forma o marca original. Pero durante varios años, a partir de 2009, los agentes de Appin descaradamente (y a veces con torpeza) piratearon computadoras pertenecientes a empresas y ejecutivos de empresas, políticos, individuos de alto valor y funcionarios gubernamentales y militares de todo el mundo. Y sus miembros siguen activos en spin-offs hasta el día de hoy.
Hackear a escala global
La clientela de la firma incluía investigadores privados, detectives, organizaciones gubernamentales, clientes corporativos y, a menudo, entidades involucradas en importantes litigios en los EE. UU., el Reino Unido, Israel, la India, Suiza y varios otros países.
Periodistas en Reuters que investigó las actividades de Appin recopiló información detallada sobre sus operaciones y clientes de múltiples fuentes, incluidos registros conectados a un sitio de Appin llamado "MyCommando". Los clientes de Appin utilizaron el sitio para solicitar servicios de lo que Reuters describió como un menú de opciones para acceder a correos electrónicos, teléfonos y computadoras de entidades específicas.
La investigación de Reuters mostró que Appin estaba vinculado a una amplia gama de incidentes de piratería informática, a veces reportados previamente, a lo largo de los años. Estos incluyeron todo, desde la filtración de correos electrónicos privados que descarrilaron un lucrativo acuerdo de casino para una pequeña tribu nativa americana en Nueva York, hasta una intrusión que involucró a un consultor con sede en Zurich que intentaba llevar la copa mundial de fútbol de 2012 a Australia. Otros incidentes que Reuters mencionó en su informe involucraron al político malasio Mohamed Azmin Ali, al empresario ruso Boris Berezovsky, a un comerciante de arte de Nueva York, a una heredera francesa de diamantes y a una intrusión en la empresa de telecomunicaciones noruega Telenor que resultó en el robo de 60,000 correos electrónicos.
Investigaciones anteriores, que Reuters mencionó en su informe, han vinculado a Appin con algunos de estos incidentes, como el de Telenor y el que involucra al consultor con sede en Zurich.
Prueba casi concluyente
Estos vínculos fueron corroborados aún más por un estudio encargado por Reuters. revisión de los datos por SentinelOne. El análisis exhaustivo de la empresa de ciberseguridad de los datos que recopilaron los periodistas de Reuters mostró vínculos casi concluyentes entre Appin y numerosos incidentes de robo de datos. Estos incluyeron el robo de correo electrónico y otros datos por parte de Appin a funcionarios gubernamentales de Pakistán y China. SentinelOne también encontró evidencia de que Appin llevó a cabo ataques de desfiguración en sitios asociados con la comunidad minoritaria religiosa sij en la India y de al menos una solicitud para piratear una cuenta de Gmail perteneciente a un individuo sij sospechoso de ser un terrorista.
"El estado actual de la organización difiere significativamente de su estado hace una década", dice Tom Hegel, investigador principal de amenazas de SentinelLabs. "La entidad inicial, 'Appin', que aparece en nuestra investigación, ya no existe, pero puede considerarse como el progenitor del que han surgido varias empresas actuales de piratería por alquiler", afirma.
Factores como el cambio de marca, las transiciones de empleados y la amplia difusión de habilidades contribuyen a que Appin sea reconocido como el grupo pionero de piratería por contrato en la India, afirma. Muchos de los ex empleados de la empresa han creado servicios similares que actualmente están operativos.
El informe de Reuters y la revisión de SentinelOne han arrojado nueva luz sobre el sombrío mundo de los servicios de piratería informática, un nicho de mercado que otros también han destacado con cierta preocupación. A informe de Google el año pasado destaca la disponibilidad relativamente prolífica de estos servicios en países como India, Rusia y los Emiratos Árabes Unidos. El propio SentinelOne había informado el año pasado sobre uno de esos grupos denominado Balaúres del Vacío, operando desde Rusia.
Abastecimiento de infraestructura
Durante la revisión de los datos obtenidos por Reuters, los investigadores de SentinelOne pudieron reconstruir la infraestructura que los agentes de Appin ensamblaron para llevar a cabo Operación Resaca – como se denominó más tarde una operación de espionaje en Telenor – y otras campañas.
La revisión de SentinelOne mostró que Appin a menudo utilizaba un contratista externo para adquirir y administrar la infraestructura que utilizaba para llevar a cabo ataques en nombre de sus clientes. Los operadores de Appin básicamente pedirían al contratista que adquiriera servidores con requisitos técnicos específicos. Los tipos de servidores que el contratista obtendría para Appin incluían aquellos para almacenar datos exfiltrados; servidores de comando y control, aquellos que alojaban páginas web para phishing de credenciales y servidores que alojaban sitios diseñados para atraer a víctimas específicas. Uno de esos sitios, por ejemplo, tenía un tema relacionado con el Islam yihadista que llevaba a los visitantes a otro sitio web con malware.
Los ejecutivos de Appin utilizaron programadores internos y el portal independiente Elance, con sede en California, ahora llamado Upwork, para encontrar programadores que codificaran malware y exploits. Una herramienta de propagación USB que el grupo de piratas informáticos utilizó en su ataque a Telenor, por ejemplo, fue obra de uno de esos trabajadores independientes de Elance. En su oferta de trabajo de 2009, Appin describió la herramienta que estaba buscando como una "utilidad avanzada de copia de seguridad de datos". La empresa pagó 500 dólares por el producto.
A través de otras ofertas de trabajo en Elance, Appin buscó y adquirió varias otras herramientas, incluida una herramienta de grabación de audio para sistemas Windows, un ofuscador de código para CC y Visual C++ y exploits para Microsoft Office e IE. Algunos de los anuncios eran descarados, como uno para el desarrollo de exploits o la personalización de exploits existentes, para diversas vulnerabilidades en Office, Adobe y navegadores como Internet Explore y Firefox. Las intenciones maliciosas apenas ocultas y las ofertas de pago bajas de Appin (por ejemplo, 1,000 dólares mensuales por dos exploits al mes) a menudo resultaron en que los trabajadores independientes rechazaran las ofertas de trabajo de la empresa, observó SentinelOne.
Appin también obtuvo su conjunto de herramientas de otros, incluidos aquellos que venden spyware privado, stalkerware y servicios de exploits. En algunos casos, incluso se convirtió en revendedor de estos productos y servicios.
Sencillo pero eficaz
"Los servicios de seguridad ofensivos proporcionados a los clientes, hace más de una década, incluían el robo de datos a través de muchas formas de tecnología, a menudo denominados internamente servicios de 'interceptación'", dijo SentinelOne. "Estos incluían registro de teclas, phishing de credenciales de cuentas, desfiguración de sitios web y manipulación/desinformación de SEO".
Appin también atendería las solicitudes de los clientes, como descifrar contraseñas de documentos robados, bajo demanda.
En el período examinado, la industria del hacking a sueldo en el sector privado de la India mostró un notable grado de creatividad, aunque en ese momento con cierto rudimento técnico, señala Hegel.
"Durante esta era, el sector operaba de manera empresarial, optando a menudo por capacidades ofensivas rentables y sencillas", dice. “A pesar de la considerable escala de sus operaciones, estos atacantes generalmente no se clasifican como altamente sofisticados, particularmente en comparación con amenazas persistentes avanzadas (APT) u organizaciones criminales bien establecidas”, dice.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/attacks-breaches/hack-for-hire-group-sprawling-web-global-cyberattacks
- :posee
- :no
- 000
- 2012
- 60
- 7
- a
- Poder
- acomodar
- Mi Cuenta
- adquirir
- adquirido
- a través de
- lector activo
- Adobe
- Anuncios
- avanzado
- en contra
- .
- también
- American
- an
- análisis
- y
- Otra
- Árabe
- Emiratos Árabes
- somos
- en torno a
- Arte
- AS
- contacta
- ensamblada
- asociado
- At
- atacar
- ataques
- intentando
- audio
- Australia
- disponibilidad
- Backup
- Básicamente
- batallas
- BE
- se convirtió en
- favor
- detrás de
- "Ser"
- pertenencia
- entre
- boris
- branding
- Ruptura
- llevar
- navegadores
- negocios
- pero
- by
- C + +
- , que son
- Campañas
- PUEDEN
- capacidades
- llevar
- .
- cases
- Casino
- a ciertos
- chino
- clasificado
- cliente
- clientela
- clientes
- código
- vibrante e inclusiva
- compañía
- en comparación con
- computadoras
- Protocolo de Tratamiento
- conectado
- considerable
- consultor
- Contratista
- contribuir
- control
- Sector empresarial
- rentable
- países
- agrietamiento
- Para crear
- creatividad
- CREDENCIAL
- Abogados de
- Vaso
- Current
- Estado actual
- En la actualidad
- Clientes
- personalización
- ciber
- Ataques ciberneticos
- La Ciberseguridad
- datos
- día
- acuerdo
- comerciante
- década
- Grado
- descrito
- diseñado
- A pesar de las
- detallado
- Desarrollo
- Diamante
- aquí
- disruptivo
- documentos
- doblado
- durante
- correo
- surgido
- emiratos
- Nuestros
- personas
- comprometido
- empresas
- entidades
- entidad
- Emprendedor
- emprendedores
- Era
- espionaje
- Incluso
- todo
- evidencia sólida
- ejemplo
- ejecutivos.
- existente
- existe
- Explotar
- exploits
- explorar
- destacado
- Encuentre
- Firefox
- Firme
- formulario
- Ex
- Formularios
- encontrado
- freelance
- Francés
- fresco
- Desde
- promover
- en general
- Buscar
- pasado
- Gobierno
- Oficiales del gobierno
- Grupo procesos
- corte
- hackeado
- la piratería
- tenido
- Tienen
- he
- Destacado
- destacados
- altamente
- organizado
- HTTPS
- ie
- in
- incluido
- Incluye
- India
- Indian
- INSTRUMENTO individual
- individuos
- energético
- información
- EN LA MINA
- inicial
- ejemplo
- intención
- internamente
- Internet
- dentro
- investigación
- Investigaciones
- investigador
- Los investigadores
- involucra
- que implica
- Israel
- IT
- SUS
- sí mismo
- Trabajos
- Periodistas.
- jpg
- conocido
- Apellidos
- El año pasado
- luego
- menos
- LED
- luz
- como
- enlaces
- Litigación
- Largo
- por más tiempo
- mirando
- Baja
- lucrativo
- gran
- el malware
- gestionan
- manera
- muchos
- Mercado
- Miembros
- mencionado
- Menú
- Microsoft
- Militares
- minoría
- Mohamed
- Mes
- mensual
- múltiples
- nativo
- Nuevo
- New York
- nicho
- no
- noruego
- Notas
- notable
- ahora
- numeroso
- obtener
- obtenido
- of
- ofensiva
- Ofertas
- Oficina
- los funcionarios
- a menudo
- on
- On-Demand
- ONE
- operado
- funcionamiento
- Inteligente
- operativos.
- Operaciones
- Opciones
- or
- solicite
- organización
- para las fiestas.
- reconocida por
- Otro
- Otros
- "nuestr
- salir
- afuera
- Más de
- paginas
- dinero
- particular
- particularmente
- contraseñas
- pago
- (PDF)
- período
- suplantación de identidad
- móviles
- pieza
- Pioneros
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- político
- Los políticos
- Portal
- anterior
- previamente
- Director de la escuela
- privada
- sector privado
- Producto
- Productos
- Programador
- prolífico
- previsto
- distancia
- rebranding
- reconocido
- vea la grabación
- referido
- considerado
- relacionado
- relativamente
- permanecer
- reporte
- reportado
- Informes
- solicita
- solicitudes
- Requisitos
- la investigación
- investigador
- investigadores
- Reuters
- una estrategia SEO para aparecer en las búsquedas de Google.
- Rusia
- ruso
- s
- Said
- dice
- Escala
- sector
- EN LINEA
- vender
- SEO
- Servidores
- Servicios
- Varios
- mostró
- significativamente
- similares
- página web
- Sitios Web
- habilidades
- chica
- Fútbol
- algo
- a veces
- sofisticado
- buscado
- originario
- Fuentes
- soluciones y
- específicamente
- desmadejado
- software espía
- Comience a
- Estado
- Estado
- robada
- almacenamiento
- tal
- vigilancia
- Suiza
- Todas las funciones a su disposición
- afectados
- Técnico
- Tecnología
- telecomunicaciones
- terrorista
- esa
- La
- robo
- su
- tema
- Estas
- terceros.
- así
- aquellos
- amenaza
- amenazas
- Atado
- equipo
- a
- juntos
- tom
- del IRS
- caja de herramientas
- transiciones
- Tribu
- dos
- tipos
- Uk
- bajo
- United
- Arabes unidos
- Emiratos Árabes Unidos
- us
- usb
- usado
- usando
- utilidad
- diversos
- las víctimas
- visitantes
- visual
- Vulnerabilidades
- fue
- web
- Página web
- WELL
- tuvieron
- ¿
- cuando
- que
- QUIENES
- amplio
- Amplia gama
- extendido
- ventanas
- Actividades:
- mundo
- Copa Mundial
- en todo el mundo
- se
- año
- años
- york
- zephyrnet
- Con sede en Zurich