Un equipo de hackers rusos atacó tres laboratorios de investigación nuclear de Estados Unidos el pasado verano, según un informe publicado el viernes por Reuters.
El equipo de hackers conocido como Cold Water, que se cree que está detrás de docenas de incidentes de hackeo de gran repercusión en los últimos años, tuvo como objetivo los laboratorios nacionales de Brookhaven (BNL), Argonne (ANL) y Lawrence Livermore (LLNL), según los registros de Internet consultados por Reuters.
La agencia de noticias no pudo determinar por qué esos tres laboratorios eran el objetivo, ni si los intentos de pirateo habían tenido éxito. Ninguno de los laboratorios u oficinas gubernamentales implicados respondió a las peticiones de comentarios sobre la noticia.
Expertos en ciberseguridad dijeron a Reuters que Cold River ha intensificado sus intentos de hackeo desde que Rusia comenzó su invasión de Ucrania el pasado mes de febrero.
El intento de hackeo contra los laboratorios nucleares estadounidenses se produjo entre agosto y septiembre de 2022, cuando expertos de la ONU entraron en una zona de Ucrania controlada por Rusia para inspeccionar la central nuclear de Zaporizhzhia, ante el temor de un desastre radiactivo debido a los bombardeos rusos en la zona.
Los hackers de Cold River crearon páginas de acceso falsas para los tres laboratorios de investigación nuclear en un intento de hacerse con las contraseñas de los empleados de esas instalaciones para acceder a sus sistemas informáticos, según revelaron los registros de Internet. Los piratas informáticos suelen utilizar cuentas de correo electrónico y nombres de dominio similares a los de proveedores de servicios legítimos, como “goo-link.online” y “online365-office.com”, que parecen ser las direcciones de empresas como Google o Microsoft.
Expertos en ciberseguridad dijeron a Reuters que Cold River había sido responsable de atacar el Ministerio de Asuntos Exteriores de Gran Bretaña en 2016 y también logró hacerse con los correos electrónicos pertenecientes al ex jefe de la agencia de espionaje británica MI6, filtrándolos al público. Operaciones similares tuvieron como objetivo a funcionarios gubernamentales de Polonia y Letonia, según funcionarios de seguridad de Europa del Este.
En otro reciente incidente de espionaje, Cold River creó sitios web falsos para tres ONG europeas que investigaban crímenes de guerra internacionales justo cuando una comisión de investigación de la ONU publicó un informe en el que se declaraba a las fuerzas rusas responsables de violaciones de los derechos humanos en Ucrania. Reuters no especificó si las ONG atacadas participaron en la elaboración del informe de dicha comisión.