Un grupo de piratas informáticos, con el nombre de 0v1ru $ piratearon el servidor de Active Directory de SyTech,  un contratista de FSB, el servicio nacional de inteligencia de Rusia desde donde obtuvieron acceso a toda la red de TI de la compañía, incluida una instancia de JIRA.

SyTech, la compañía pirateada el pasado 13 de junio, estaba trabajando en proyectos de investigación para el FSB, el servicio de inteligencia de Rusia.

Los atacantes robaron un total de 7,5 Gb de información sobre proyectos internos en los que la compañía estaba trabajando en nombre de la agencia, incluido uno para desasignar el tráfico de Tor.

Desfiguraron el sitio web de la compañía con una «cara de yoba», el emoji popular entre los usuarios rusos que significa «trolling»:

Los piratas informáticos publicaron capturas de pantalla de los servidores de la compañía en Twitter y luego compartieron los datos robados con Digital Revolution, otro grupo de piratería que el año pasado violó a Quantum, otro contratista de FSB.

Los proyectos secretos en los que estaban trabajando, son:

 

  • Nautilus: un proyecto para recopilar datos sobre usuarios de redes sociales (como Facebook, MySpace y LinkedIn).
  • Nautilus-S: un proyecto para desanonizar el tráfico de Tor con la ayuda de servidores de Tor.
  • Recompensa: un proyecto para penetrar de forma encubierta en redes P2P.
  • Mentor: un proyecto para monitorear y buscar comunicaciones por correo electrónico en los servidores de compañías rusas.
  • Hope: un proyecto para investigar la topología de Internet ruso y cómo se conecta a la red de otros países.
  • Tax-3: un proyecto para la creación de una intranet cerrada para almacenar información de figuras estatales, jueces y funcionarios de la administración local altamente sensibles, separados del resto de las redes de TI del estado.

 

La mayoría de proyectos no dejan de ser proyectos que llevan a cabo la mayoría de servicios de inteligencia, de forma habitual. Pero hay dos de ellos que parecen haber sido probados en el mundo real. M

 

Se trata del proyecto Nautilus-S, con el objetivo de desanonizar el tráfico de Tor. BBC Rusia señaló que el trabajo en Nautilus-S comenzó en 2012. Dos años más tarde, en 2014, académicos de la Universidad de Karlstad en Suecia, publicaron un artículo que detallaba el uso de nodos de salida que intentaban descifrar el tráfico de Tor.

 

Los investigadores identificaron 25 servidores maliciosos, 18 de los cuales estaban ubicados en Rusia, y ejecutando la versión 0.2.2.37 de Tor, el mismo que se detalla en los archivos filtrados.

 

El segundo proyecto es Hope, el que analizó la estructura y la composición del segmento ruso de internet.

 

A principios de este año, Rusia realizó pruebas durante las cuales desconectó su segmento nacional del resto de Internet.

 

Los datos extraidos se encuentran en Mega, accesibles para quien tenga curiosidad en conocer cuales son los trabajos a realizar.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Share This