Una nueva campaña de ciberespionaje se ha dirigido a más de 80 organizaciones en Europa, explotando las vulnerabilidades de los servidores de correo web de Roundcube. Los atacantes pudieron robar las credenciales de los usuarios.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNqXJpzUIGXk4eMky5oC8bp_N32zWA-Wc_HUBNgqxBTiqSHd6XfkcBOvGXaT2uYP3gIZu7h7pjQTQK4FC7Q-0vWlOb9NGj1YELA6XqB-_58_4HGMSqS5PDhLG8JlM8gPZxDhgyJU2ZCTaB6dyrI5TQfFPk5EiKWrJmXTAc-VEPL2vvfNuYDwtm13H_8Oq4/s728-rw-e365/cyberattack.jpg)
Se ha vinculado a grupos de riesgo con intereses afines a Bielorrusia y Rusia con una nueva campaña de ciberespionaje que probablemente aprovechó vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en servidores de correo web Roundcube para atacar a más de 80 organizaciones.
Estas entidades se encuentran principalmente en Georgia, Polonia y Ucrania, según Recorded Future, que atribuyó el conjunto de intrusiones a un actor de amenazas conocido como Winter Vivern, también conocido como TA473 y UAC0114. La empresa de ciberseguridad sigue la pista de este grupo de piratas bajo el nombre de Threat Activity Group 70 (TAG-70).
![](https://cms.recordedfuture.com/uploads/tag_70_chart_28741e8d2b.png)
La explotación por parte de Winter Vivern de fallos de seguridad en Roundcube y en el software fue destacada previamente por ESET en octubre de 2023, uniéndose a otros grupos de actores de amenazas vinculados a Rusia, como APT28, APT29 y Sandworm, conocidos por tener como objetivo el software de correo electrónico.
Seguir leyendo [EN]: Russian-Linked Hackers Target 80+ Organizations via Roundcube Flaws