Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Hackers chinos e iraníes atacaron las campañas de Trump y Biden

Google anunció el jueves que piratas informáticos chinos e iraníes patrocinados por el estado atacaron al personal de campaña de Joe Biden y el presidente Donald Trump en recientes ataques electorales.

En una serie de publicaciones en Twitter, Shane Huntley, director del Grupo de Análisis de Amenazas (TAG) de Google, detalló los intentos recientes de los grupos de amenazas persistentes avanzadas (APT) para comprometer ambas campañas presidenciales a través del phishing. ataques, que dijo que no tuvieron éxito.

«Recientemente, TAG vio que el grupo APT de China apuntaba al personal de la campaña de Biden y el APT de Irán apuntaba al personal de la campaña de Trump con phishing. No hay señales de compromiso. Enviamos a los usuarios nuestra advertencia de ataque del gobierno y nos referimos a la aplicación de la ley», Huntley escribió en Twitter.

Además de confirmar los intentos de ataque, Huntley también atribuyó la actividad a APT31, un grupo de piratería chino también conocido como Zirconium, y APT35, piratas informáticos iraníes también conocidos como Newscaster Team.

Un portavoz de Google verificó el intento de piratería en un correo electrónico a SearchSecurity.

«Podemos confirmar que nuestro Grupo de Análisis de Amenazas vio recientemente intentos de phishing de un grupo chino que tenía como objetivo las cuentas de correo electrónico personales del personal de la campaña de Biden y un grupo iraní que tenía como objetivo las cuentas de correo electrónico personales del personal de la campaña de Trump. No vimos evidencia de que estos intentos fueran Enviamos a los usuarios objetivo nuestra advertencia de ataque estándar respaldada por el gobierno y remitimos esta información a las fuerzas del orden federales. Alentamos al personal de la campaña a utilizar protección adicional para su trabajo y correos electrónicos personales, y ofrecemos recursos de seguridad como nuestro Programa de protección avanzada y llaves de seguridad gratuitas para campañas que califiquen «.

CONTENIDO RELACIONADO  El cambio de Google subraya la importancia del diseño web móvil

El phishing también ha sido un vector importante en anteriores ataques de campañas electorales. Por ejemplo, John Podesta, presidente de la campaña presidencial de 2016 de Hillary Clinton, fue víctima de un ataque de phishing. antes de la elección.

Una investigación realizada por la firma de ciberseguridad SecureWorks Inc., con sede en Atlanta, descubrió un enlace malicioso creado con el servicio de acortamiento de URL Bitly utilizado por los piratas informáticos para obtener acceso a la cuenta de Gmail de Podesta. La cuenta de Bitly utilizada para crear el enlace estaba conectada a un dominio controlado por el grupo APT patrocinado por el estado ruso conocido como Fancy Bear.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Desarrolle su seguridad SDDC con 3 componentes

La implementación de un centro de datos definido por software puede conducir a una administración de recursos flexible y al aprovisionamiento de aplicaciones, pero también puede complicar la seguridad de la información de su organización.

¿Cómo implemento un servidor de biblioteca para SCVMM?

Un recurso compartido de biblioteca, alojado en un servidor de biblioteca, almacena elementos como discos duros virtuales, imágenes ISO, scripts, plantillas de VM y cualquier VM que ponga a disposición del servidor de biblioteca. Aunque

¿Qué es Google Apps for Business?

Google Apps for Business es un servicio de correo electrónico, mensajería y uso compartido de contenido proporcionado por Google para pequeñas y medianas empresas y empresas. Al igual que Microsoft Exchange y Lotus Notes, Google

Sin despeinarse, sin problemas, sin desperdicio

¿Qué falta en los sistemas de refrigeración de su centro de datos actual? Los sistemas de refrigeración tradicionales de los centros de datos desperdician mucha energía y dinero. Probablemente tenga algunas unidades de aire acondicionado

Amazon DynamoDB Streams y AWS Lambda: mejor juntos

Una característica para la base de datos NoSQL de Amazon DynamoDB como servicio significa que los usuarios pueden vincularla con AWS Lambda, abriendo … nuevos usos para ambas tecnologías. La función Streams para Amazon DynamoDB

Ejemplos de preguntas sobre tablas, parte 3

Los siguientes ejemplos de preguntas del examen se han extraído de Guía de estudio de certificación de DB2 9 Fundamentals, por Roger E. Sanders (copyright 2007) y se reproducen aquí con el permiso de MC

El ABC de los modelos de prueba de software

modelos. Algunos de los más conocidos incluyen Waterfall, iterativo, desarrollo de prueba primero o impulsado por prueba (TFD o TDD) y Programación extrema (XP). Curiosamente, uno necesita tener un conjunto bastante diverso de experiencias de

Demandbase impulsa el marketing basado en cuentas

Cada trimestre, los editores de SearchCRM reconocen una tecnología para la innovación y el impacto en el mercado. El producto seleccionado este trimestre es de Demandbase. Que hace Utilizando algoritmos y un enfoque de marketing

Conexión en cadena de dispositivos SCSI

Se pueden conectar varios dispositivos a un bus SCSI. La cantidad de dispositivos depende del tipo de SCSI. Los dispositivos SCSI se comunican a través de un bus SCSI, que a menudo se implementa en

La diferencia entre VSAN de VMware y un VSA

¿Cuál es la diferencia entre VSAN de VMware y un dispositivo de almacenamiento virtual? Ha habido mucho revuelo en el campo del almacenamiento desde que VMware presentó su Virtual SAN en VMworld 2013. Muchos han

Planifique el futuro de 5G en la empresa

El futuro de 5G no afectará a las organizaciones de inmediato, pero es importante comenzar a pensar en cambios a largo plazo. No hay duda de que las redes 5G llegarán pronto. AT&T desplegará 5G

Trabajar con la extensión VSCode PowerShell

Los administradores pueden elegir entre varias herramientas de scripting, pero la extensión VSCode PowerShell podría convencer a los profesionales de TI hacia un editor de código relativamente nuevo. En los primeros años de Windows PowerShell,

¿Qué es Adobe Flash Player?

Adobe Flash Player es un software que se utiliza para transmitir y ver video, audio y multimedia y aplicaciones de Internet enriquecidas (RIA) en una computadora o dispositivo móvil compatible. Flash Player fue creado originalmente

¿Cuál es el alcance de la evaluación?

Como ocurre con la mayoría de los trabajos consultivos, el alcance de la evaluación es de suma importancia. Los revendedores de valor agregado deben aclarar los parámetros de la evaluación, incluida la naturaleza de los

¿Qué es exactamente una herramienta ALM?

Muchos proveedores anuncian que sus herramientas son «herramientas ALM». ¿Cuáles son las características distintivas de una herramienta ALM? Al mirar las herramientas de ALM, encontrará que la categoría incluye todos los productos que de alguna

Eficiencia del centro de datos en un entorno modular

Fuente: Cortesía de AST Modular Varios proveedores de centros de datos modulares ofrecen opciones ecológicas. En las industrias del petróleo y el gas, los proveedores diseñan centros de datos en contenedores para brindar seguridad y

Deja un comentario