Los piratas informáticos atacan a los productores de petróleo mientras luchan contra el exceso de petróleo crudo récord

Los piratas informáticos atacan a los productores de petróleo mientras luchan contra el exceso de petróleo crudo récord

Mientras los principales productores de petróleo del mundo se preparaban para una reunión de una semana a principios de este mes para planificar una respuesta a la caída de los precios del petróleo crudo, los piratas informáticos de espionaje han lanzado una sofisticada campaña de pesca submarina centrada en las compañías de energía. con sede en los Estados Unidos. El objetivo: instalar un notorio troyano que robó las comunicaciones y los datos más confidenciales.

Espaciando la campaña, los correos electrónicos estaban en su mayoría libres de errores tipográficos, gramática rota y otras transgresiones que son típicas de phishing. Los correos electrónicos también reflejan un remitente que conocía bien el negocio de producción de energía. Por ejemplo, un aluvión de correos electrónicos que comenzó el 31 de marzo afirmaba que provenía de Ingeniería para Petroleum and Process Industries, una verdadera compañía petrolera estatal egipcia.

No es la lanza de phishing de tu padre

El remitente invitó al destinatario a presentar una oferta de equipos y materiales como parte de un proyecto real en curso, conocido como Rosetta Sharing Facilities Project, en nombre de Burullus, una empresa conjunta en el sector del gas que es mitad de propiedad de otra compañía petrolera estatal egipcia. El correo electrónico, que se envió a alrededor de 150 compañías de petróleo y gas en una semana a partir del 31 de marzo, adjuntaba dos archivos disfrazados de condiciones de oferta, formularios y una solicitud de propuesta. El número relativamente pequeño de correos electrónicos demuestra una focalización cercana de la campaña cuidadosamente elaborada. En contraste, muchas campañas de phishing envían decenas de miles de correos electrónicos de manera no discriminatoria.

Spear-phishing en la campaña que comenzó el 31 de marzo.
Ampliar / Spear-phishing en la campaña que comenzó el 31 de marzo.

Bitdefender

«Para alguien en la industria del petróleo y el gas que conoce estos planes, el correo electrónico y la información que contiene pueden parecer lo suficientemente convincentes como para abrir los archivos adjuntos», escribieron investigadores de la compañía de seguridad Bitdefender en un publicación publicada el martes.

Las empresas más afectadas se ubicaron en Malasia, Estados Unidos, Irán, Sudáfrica y Omán.

Bitdefender

Una segunda campaña comenzó el 12 de abril. Envió un correo electrónico solicitando a los destinatarios que completen un documento conocido como la Cuenta de desembolso de puerto estimada necesaria para el químico y petrolero llamado MT Sinar Maluku. No solo era un barco real registrado bajo la bandera de Indonesia, sino que había salido de su puerto el 12 de abril y debía llegar a su destino dos días después. El correo electrónico se envió a 18 empresas, de las cuales 15 eran empresas navieras en Filipinas.

«Este correo electrónico sirve como otro ejemplo de la longitud con la que los atacantes irán tan lejos como para aclarar los hechos, hacer que el correo electrónico sea legítimo y, en particular, dirigir una vertical.

Exceso de pandemia

Es probable que las campañas sean un intento de obtener información monitoreada de cerca sobre las negociaciones actuales entre Rusia, Arabia Saudita y otros productores de petróleo que luchan con un exceso de crudo resultante de la pandemia de coronavirus. Bitdefender dijo que esta no es la primera vez que las compañías en este sector han sido atacadas. La compañía de seguridad ha monitoreado una serie de ataques cibernéticos contra compañías de energía durante el año pasado. Desde septiembre, el número ha aumentado cada mes y alcanzó su punto máximo en febrero con más de 5,000. Ha habido más de 13,000 ataques este año.

Ambas campañas recientes proporcionan archivos que instalan Agent Tesla, una oferta de malware como un servicio que cobra varios precios basados ​​en diferentes modelos de licencia. El troyano, que ha estado disponible desde 2014, tiene una variedad de características que incluyen «técnicas invisibles, de persistencia y evasión de seguridad que finalmente le permiten extraer credenciales, copiar datos del portapapeles, tomar capturas de pantalla, captura de formularios y registro de teclas, e incluso reunir credenciales para una variedad de aplicaciones instaladas «.

Las empresas en los EE. UU. Fueron las más afectadas, seguidas por el Reino Unido, Ucrania y Letonia.

Distribución geografica.
Ampliar / Distribución geográfica

«Lo interesante es que, hasta ahora, no se ha asociado con campañas dirigidas al sector de petróleo y gas», agregaron los investigadores de Bitdefender.

La campaña señala que, a pesar de la creciente conciencia de los ataques de phishing, siguen siendo una de las formas más efectivas para que los atacantes se apoderen de las compañías objetivo. Incluso cuando los correos electrónicos de phishing contienen errores ortográficos, errores gramaticales y otros defectos, los destinatarios a menudo asumen con razón que estos son los resultados de los remitentes que escriben en un segundo idioma. El phishing y las estafas tienen una probabilidad aún mayor de éxito.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *