Búsca en Seguridad y Firewall


El grupo 0v1ru$ violó a un contratista del Servicio de Seguridad Federal de Rusia y filtró el programa secreto a los medios.



El 13 de julio, el grupo 0v1ru$ logró violar a Sytech, también conocido como "Sitek", el contratista del servicio de inteligencia ruso FSB y robar más de 7,5 Terabytes de datos confidenciales que luego se filtraron a los medios. La información incluía los planes secretos de Rusia de desimonizar el tráfico del navegador Tor, aislar la parte rusa de internet del resto del mundo y espiar a los usuarios a través de redes sociales como Facebook.

Durante la violación, los atacantes lograron acceder al Directorio Activo de Sytech y luego elevaron sus derechos de permiso a los del Administrador, lo que les permitió acceder a toda la infraestructura de TI. Además de robar la información comprometida, 0v1ru $ hackers también corrompió el sitio oficial de la firma sytech.ru y reemplazó su contenido con "yoba face", un meme que se usa ampliamente en Rusia para "trolling".

La BBC de Rusia, que informó por primera vez sobre el incidente, lo calificó como la "mayor fuga de datos en la historia del trabajo de los servicios especiales rusos en Internet".

Twitter fue utilizado para publicar evidencia del hackeo.

Después de desfigurar el sitio web de Sytech y robar la información confidencial, los piratas informáticos publicaron capturas de pantalla de los servidores pirateados de la compañía en la plataforma social Twitter, que los actores de amenazas suelen utilizar para comunicarse. En la actualidad, la cuenta asociada con el grupo de piratería @ 0v1ruS  está desactivada.

La información robada, que incluía descripciones detalladas de proyectos de Internet no públicos, se compartió más tarde con otro grupo ruso de piratería Digital Revolution, que en sí mismo es responsable de piratear a otro contratista FSB Quantum en 2018.

El 18 de julio, el segundo grupo de piratería compartió más detalles en su cuenta de Twitter, que detalla lo siguiente (traducido del ruso):

¡La ciberrevolución está creciendo! ¡Nuestras filas se reponen! Otra camada de FSB, trabajando en la desanonización de Tor, pagó la cooperación con las autoridades. @Dobrokhotov @RuBlackListNET @ bbcrussian @ kozlyuk

Algunos de los proyectos secretos del FSB ya fueron probados.

La información robada sobre los proyectos de alto secreto que Sytech realizó desde 2009, fue recibida inicialmente por la división rusa de la BBC. Se reveló que la agencia de inteligencia estaba trabajando en la investigación de protocolos de red como OpenFT, Jabber y ED2K. Sin embargo, algunos de los descubrimientos más significativos provinieron de los siguientes proyectos:


  • Nautilus: uno de los primeros proyectos desarrollados por Sytech durante el período 2009-2010, que fue responsable de varios datos extraídos de las cuentas de redes sociales de los usuarios, como Facebook, LinkedIn y MySpace
  • Nautilus-S: un análisis de la red Tor que permitió a las instituciones gubernamentales espiar a los usuarios. Al parecer, fue iniciado por el Instituto de Investigación Ruso "Kvant".
  • Recompensa: esta investigación permitió al gobierno ruso infiltrarse en las redes peer-to-peer.
  • Esperanza: el proyecto diseñado para aislar el Internet ruso del resto del mundo.
  • Mentor - o proyecto que fue desarrollado por la unidad militar 71330 y fue diseñado para recopilar información sobre ciertos individuos basándose en palabras clave.
  • Tax 3 es uno de los proyectos más controvertidos, ya que permitiría eliminar manualmente ciertos detalles del Servicio Federal de Impuestos sobre personas bajo la protección del estado.


Si bien algunos de estos proyectos parecen ser más bien una prueba para las tecnologías modernas, algunos ya se pusieron en uso.


El trabajo en Nautilus-S comenzó en 2012 y, dos años más tarde, investigadores suecos de la Universidad Karlstad publicaron un análisis [5] de nodos de salida de Tor comprometidos, que eventualmente intentaron descifrar el tráfico de Tor. Todos los servidores maliciosos ejecutaban la versión de Tor 0.2.2.37, y 18 de un total de 25 estaban ubicados en Rusia.

A raíz del incidente, las cuentas de hackers en Twitter se retiraron, así como el sitio web oficial de Sytech.

Fuente: https://www.2-spyware.com/hackers-breach-fsb-contractor-sytech-expose-internal-russian-projects