Un equipo de piratas informáticos conocido como Cold River creó páginas de acceso falsas para tres centros nucleares y las envió por correo electrónico a científicos con la esperanza de que revelaran sus contraseñas, informa Reuters.
El año pasado, piratas informáticos rusos atacaron tres laboratorios de investigación nuclear estadounidenses mediante una estafa de phishing, informa Reuters.
Al parecer, un equipo de piratas informáticos conocido como Cold River creó páginas de acceso falsas para los laboratorios nacionales de Brookhaven, Argonne y Lawrence Livermore y las envió por correo electrónico a científicos nucleares con la esperanza de que revelaran sus contraseñas.
Adam Myers, vicepresidente senior de inteligencia de la firma de ciberseguridad CrowdStrike, dijo a Reuters que Cold River está «involucrado en el apoyo directo a las operaciones de información del Kremlin.»
Los intentos de pirateo se produjeron mientras expertos de la ONU entraban en la Ucrania controlada por Rusia para inspeccionar la mayor central atómica de Europa, informa Reuters.
En su intento de convencer a la gente para que introdujera nombres de usuario y contraseñas, Cold River utilizó cuentas de correo electrónico para registrar nombres de dominio que parecían servicios legítimos gestionados por Google y Microsoft, según explicaron los investigadores de seguridad a Reuters.
Cold River lleva operando al menos desde 2015. Las cuentas de correo electrónico que se utilizaron en las operaciones de phishing del grupo de piratas informáticos entre 2015 y 2020 fueron rastreadas hasta un trabajador de TI en la ciudad rusa de Syktyvkar, informó Reuters.
Aunque Moscú ha negado sistemáticamente que lleve a cabo operaciones de piratería informática, y no hay confirmación de que Rusia esté patrocinando estos ataques, es notable que Cold River se haya dirigido exclusivamente a países críticos y enemigos de Moscú. Y las campañas de pirateo de Cold River se han intensificado desde la invasión rusa de Ucrania, según los investigadores de ciberseguridad que hablaron con Reuters.
En mayo de 2022, según informa Reuters, Cold River irrumpió y filtró correos electrónicos que pertenecían al antiguo jefe del servicio de inteligencia británico MI6.
Y en otra operación, el grupo de piratas informáticos registró nombres de dominio que eran una imitación de al menos tres ONG europeas que investigaban crímenes de guerra.
Al parecer, estos ataques se produjeron justo antes y después de la presentación el 18 de octubre de la investigación de una comisión independiente de la ONU que declaró a las fuerzas rusas responsables de la «gran mayoría» de las violaciones de los derechos humanos en las primeras semanas de la invasión rusa de Ucrania.