Informe Grizzly Steppe (oso de la estepa)

El FBI hace públicos los detalles del ciberataque ruso al Partido Demócrata en las últimas elecciones

Estados Unidos confirma que dos actores de inteligencia rusos participaron en la intrusión en un partido político estadounidense

Estados Unidos confirma que dos actores de inteligencia rusos diferentes participaron en la intrusión en un partido político estadounidense

El gobierno de Barack Obama anunció recientemente una serie de contundentes medidas contra Rusia, en respuesta al hackeo que buscó interferir en la campaña presidencial estadounidense.

Además de la expulsión de 35 agentes de inteligencia rusos que se encontraban en el país y el cierre de dos dependencias de la Embajada de Rusia en Maryland y en Nueva York, la Administración ha resuelto la publicación de las evidencias y los detalles del hackeo reunidos por el FBI, tal y como recoge Infobae hoy 30 de diciembre de 2016.

El documento, titulado «Grizzly Steppe» (oso de la estepa, en español), es un trabajo conjunto del Departamento de Seguridad Nacional y el FBI cuyo objetivo es «proporcionar detalles técnicos sobre las herramientas y la infraestructura utilizadas por los servicios de inteligencia civiles y militares rusos» para comprometer y explotar redes y núcleos asociados con las elecciones de EEUU, así como a una gama de entidades gubernamentales, políticas y del sector privado.

«El Gobierno de los Estados Unidos confirma que dos actores de inteligencia rusos diferentes participaron en la intrusión en un partido político estadounidense. El primer grupo de actores, conocido como Advanced Persistent Threat (APT) 29, entró en los sistemas del partido en el verano de 2015, mientras que el segundo, conocido como APT 28, entró en la primavera de 2016», continúa el documento.

APT 28, detalla, es conocido por apalancar dominios que imitan los de las organizaciones-objetivo y engañar a las posibles víctimas para que ingresen credenciales legítimas. Los actores de la APT 28 se apoyaron fuertemente en la reducción de las URLs en sus campañas de correo electrónico.

«Una vez que APT 28 y APT 29 tienen acceso a las víctimas, ambos grupos extraen y analizan información con valor para la inteligencia. Estos grupos usan esta información para diseñar campañas de difusión altamente focalizadas y establecen infraestructura operacional para ocultar su infraestructura de origen», de acuerdo con el documento publicado el jueves.

Sobre las filtraciones de los correos electrónicos de altos cargos del Partido Demócrata, el informe detalle: «En el curso de esa campaña, APT 29 comprometió exitosamente a un partido político estadounidense. Por lo menos uno individuo-objetivo activó el malware hospedado en uno de sus correos electrónicos».

«En la primavera de 2016, APT 28 comprometió al mismo partido político -continúa-, de nuevo a través de la focalización selectiva. Esta vez, el correo electrónico engañó a los destinatarios para que cambiasen sus contraseñas a través de un dominio de correo falso alojado en la infraestructura operacional APT 28. Utilizando las credenciales conseguidas, APT 28 fue capaz de obtener acceso y robar contenido, lo que probablemente conduciría a la filtración de información de varios miembros del grupo».

El documento concluye que «el Gobierno de los Estados Unidos evalúa que la información fue filtrada a la prensa y divulgada públicamente», en relación a las denuncias contra Hillary Clinton por haber utilizado una cuenta de correo electrónico personal mientras se desempeñaba como secretaria de Estado.

Por último, afirma que esta actividad maliciosa continuó hasta el mes de noviembre, «apenas unos días antes de las elecciones de EEUU».

Además de concluir con una serie de indicaciones y recomendaciones para evitar futuras filtraciones, el documento enumera estrategias y métodos diversos de filtraciones.

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

COLABORA

Lo más leído