Ya que estamos en el tema de las peligrosas firmas de piratas informáticos a sueldo que se enfocan en activistas vulnerables: The Wall Street Journal informó esta semana que la firma india de piratas informáticos a sueldo BellTroX apuntó a los activistas del cambio climático que hacen campaña contra Exxon, incluidos Greenpeace, Public Citizen, 350 .org y el Fondo de la Familia Rockefeller. La firma fue contratada por el detective privado israelí Aviram Azari, quien desde entonces se declaró culpable de los cargos de conspiración de piratería informática. No está claro exactamente quién contrató a Azari, y Exxon niega tener alguna conexión con Azari o la campaña de piratería. Los piratas informáticos accedieron con éxito a las cuentas de correo electrónico de Greenpeace, Public Citizen y 350.org, pero aún no está claro si penetraron con éxito en el Rockefeller Family Fund, una organización creada por los herederos de Rockefeller que ha trabajado para combatir los esfuerzos de la industria petrolera para cabildear contra el cambio climático. cambiar soluciones. Para colmo, esta semana revelamos nuevos documentos obtenidos a través de una solicitud de registros públicos que muestran que Good Smile, una importante empresa de juguetes que crea figuritas para empresas como Disney, invirtió 2,4 millones de dólares en el tablón de imágenes tóxicas 4chan, lo que ayudó a mantener la empresa. en línea.
¿Escuchaste que Donald Trump fue acusado esta semana? Por supuesto que sí. Pregunta ridícula. La primera acusación de un expresidente de Estados Unidos se avecinaba desde hacía semanas. Y ahora que sucedió, la decisión de un gran jurado de Manhattan está profundizando las fisuras en la ya tensa división política de Estados Unidos. Pero mientras los titulares de Trump inundan sus feeds, hubo muchas otras historias importantes esta semana, ninguna de las cuales tiene nada que ver con eso .
El gobierno y el ejército rusos siguen siendo los más agresivos del mundo cuando se trata de actos perturbadores de cibersabotaje contra la infraestructura civil. Pero los documentos filtrados por un denunciante dentro de un contratista de inteligencia ruso parecen revelar algunas páginas nuevas y alarmantes del libro de jugadas de guerra híbrida del Kremlin.
Pero eso no es todo. Cada semana, nos sumergimos en las historias que no pudimos informar sobre nosotros mismos. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.
Los expertos en seguridad dicen que los piratas informáticos vinculados a Corea del Norte han llevado a cabo con éxito un ataque a la cadena de suministro a través de versiones comprometidas de 3CX, una plataforma de comunicaciones de video y voz utilizada por compañías de alto perfil, incluidas American Express y Mercedes-Benz. 3CX dice que tiene más de 600.000 clientes. Los piratas informáticos pudieron instalar malware dentro de las versiones para Mac y Windows de 3CX, que estaban firmadas con las claves de la empresa, lo que permitió que las aplicaciones troyanizadas pasaran desapercibidas. El ataque se compara con el ataque a la cadena de suministro SolarWinds de los piratas informáticos rusos, que causó estragos en todo el mundo durante meses.
Mientras tanto, en los rincones más oscuros de Internet, los piratas informáticos respaldados por Corea del Norte están utilizando una técnica poco común para lavar sus criptomonedas robadas: pagar para extraer criptomonedas limpias con el botín tomado de sus víctimas. La táctica está destinada a desviar a los detectives de blockchain del rastro de los fondos robados. Hablando de ganancias mal habidas, Costa Rica todavía se está recuperando de una serie de ataques de ransomware la primavera pasada que dejaron devastadas franjas de la infraestructura del país. Como resultado, el gobierno de los EE. UU. está enviando $ 25 millones en ayuda para ayudarlo a recuperarse.
Las herramientas incluyen una pieza de software para escanear Internet en busca de vulnerabilidades de seguridad y otra que parecía diseñada para organizar campañas de desinformación y coordinar operaciones ofensivas de piratería. Quizás lo más perturbador de todo fue una propuesta para una tercera herramienta que parecía estar diseñada para permitir que los piratas informáticos entrenen en redes simuladas de sistemas de infraestructura como ferrocarriles y tuberías, con referencias específicas a métodos para sabotear esos sistemas con efectos catastróficos. Pero no está claro si esa última herramienta se construyó alguna vez y, de ser así, si se usó principalmente para piratería ofensiva o entrenamiento defensivo del “equipo rojo”, o si condujo al desarrollo de capacidades de piratería reales dirigidas a la infraestructura crítica.