Noticias

Hacker ruso acusa al Kremlin de haberlo involucrado en el ataque al Comité Nacional Demócrata y otros ciberataques prominentes

Un hacker ruso que se encuentra detenido por propagar los virus Lurk y WannaCry para hacerse millonario, también ha admitido su participación en un sinfín de ataques informáticos de alto calibre que fueron diseñados y ejecutados por la inteligencia de Rusia, incluyendo el dirigido al Comité Nacional Demócrata (DNC) de los Estados Unidos durante las elecciones presidenciales del año pasado.

Kozlovsky está bajo arresto desde 2016 y espera una sentencia que podría enviarlo a prisión el resto de su vida por haber robado más de 50 millones de dólares a bancos rusos usando los virus Lurk y WannaCry.

Pero durante su audiencia en agosto, admitió que este no había sido su único crimen cibernético, sino que también había participado en los ataques al Comité Nacional Demócrata a finales de 2016, durante la campaña de los candidatos a presidente de los Estados Unidos. El atacante robó y filtró más de 20.000 mensajes privados del DNC en un momento clave, y sus acciones pueden haber influenciado los resultados de las elecciones y causado daños irreversibles al proceso democrático de los Estados Unidos.

Kozlovsky afirma que actuaba por órdenes del Servicio Federal de Seguridad (FSB) de Rusia y sus ataques estaban dirigidos por el General Mayor Dmitry Dokuchayev, un oficial del FSB arrestado por traición en 2016. Dokuchayev negó cualquier conexión con Kozlovsky, y el Kremlin también se desvinculó de las acusaciones, diciendo que “no había ninguna posibilidad en absoluto” de que el gobierno ruso estuviese involucrado con los ataques cibernéticos.

Pero eso no es todo: en una entrevista con la cadena de televisión rusa opositora Dozhd, el hacker anunció que él mismo había implantado evidencias de su participación en el ataque en caso de que el gobierno ruso lo traicionara. “Dejé un archivo .dat con los números de mi visa a San Martín y de mi pasaporte en el servidor web interno del Partido Demócrata”, dijo el hacker. “Esa es la principal evidencia que puedo ofrecer desde esta cámara de tortura”, dijo.

En la entrevista, Kozlovsky también explicó el alcance de sus supuestas operaciones en con el gobierno ruso. Dijo que trabajaba con el FBS para desarrollar virus informáticos que primero se ponían a prueba en grandes compañías rusas, como el gigante petrolero Rosneft, para después liberarlos en compañías multinacionales.

También confesó por Internet que había accedido a los documentos del equipo de investigadores del accidente del vuelo 17 de Malaysia Airlines, que se atribuyó a un misil mal dirigido cerca de la frontera entre Ucrania y Rusia.

“Todas las noticias de los medios de comunicación occidentales sobre hackers rusos… todas son sobre mí”, dijo Kozlovsky a Dozhd.

Fuentes

Jailed Russian says he left poison pill in Kremlin-directed DNC hack SC Magazine

Jailed Russian says he hacked DNC on Kremlin’s orders and can prove it MC Clatchy DC Bureau

Jailed Russian Hacker Confesses to DNC Hack The Moscow Times

Hacker ruso acusa al Kremlin de haberlo involucrado en el ataque al Comité Nacional Demócrata y otros ciberataques prominentes

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada