Redazione RHC : 30 agosto 2025 15:58
Una compleja campaña de infiltración, orquestada por el conocido grupo de hackers APT29, vinculado a los servicios de inteligencia rusos, fue neutralizada por el equipo de ciberseguridad de Amazon. Esta última campaña marca un cambio táctico significativo con respecto a operaciones anteriores, lo que demuestra la capacidad del grupo para evolucionar bajo la presión de los defensores de la ciberseguridad.
A diferencia de la campaña de octubre de 2024, que se basó en la suplantación del dominio de AWS para distribuir archivos maliciosos del Protocolo de Escritorio Remoto (RPP), el nuevo enfoque de APT29 implicó comprometer sitios web legítimos e inyectar código JavaScript ofuscado. APT29 creó páginas de verificación de Cloudflare falsas y convincentes en dominios como findcloudflare[.]com, diseñadas para engañar a los usuarios para que autorizaran dispositivos controlados por el atacante a través del flujo de trabajo de autenticación de Microsoft.
La operación de agosto de 2025 representa el último capítulo de una guerra cibernética en curso entre gigantes tecnológicos y actores de amenazas estatales que buscan infiltrarse en redes globales y obtener credenciales confidenciales. La unidad cibernética rusa, también conocida como Midnight Blizzard, ha demostrado una notable adaptabilidad en sus metodologías de ataque a lo largo de 2024 y 2025.
Criticamente, Amazon confirmó que ningún sistema de AWS se vio comprometido durante la operación y que no hubo un impacto directo en los servicios ni la infraestructura de AWS. Los atacantes redirigieron estratégicamente solo al 10% de los visitantes del sitio web para evitar ser detectados, lo que demuestra un enfoque calculado para maximizar el impacto y minimizar la exposición.
Un grupo de expertos en amenazas de Amazon se enteró de la operación mediante un análisis avanzado diseñado para identificar los patrones únicos de infraestructura de APT29. La investigación descubrió que los operadores rusos habían logrado socavar la integridad de numerosos sitios web legítimos, utilizándolos como herramientas insospechadas para sus actividades de espionaje.
La continua batalla entre ambos bandos ha puesto de relieve la tenacidad de las operaciones digitales respaldadas por el gobierno y la importancia de la supervisión constante por parte de especialistas en ciberseguridad.
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...