Cyberfachivtsi escribió que era un código dañino creado por el grupo de piratas informáticos rusos ColdRiver, que también está oculto por UNC4057, Star Blizzard y Callis. Cuando el virus infecta el sistema, en el caso más fácil, recibe acceso a los datos personales del usuario, a sus contactos. Además, hubo casos, los códigos de los rusos recibieron acceso al sistema de archivos, explicados en el blog. Los casos se encontraron tres veces en 2025: en enero, marzo y abril.
Las víctimas de los Estados miembros de la OTAN y Ucrania, organizaciones públicas, ex personal de inteligencia y diplomáticos, fueron víctimas de la OTAN y Ucrania. "Creemos que el objetivo principal de las operaciones de ColdRiver es recopilar datos de reconocimiento para apoyar los intereses estratégicos de Rusia.
En un pequeño número de casos, el grupo se asoció con la fuga de información contra los funcionarios del Reino Unido y una organización no gubernamental", dicen los ciberfactores. Google advirtió que el objetivo de ColdRiver es acceder a contactos y archivos objetivo en su disco duro. El blog de Google explica cómo ocurre la infección.
Se enfatiza que los piratas informáticos de la Federación de Rusia usan Captcha falsa, y las piezas de código dañino pueden "fingir" que son partes del programa OSINT para recopilar datos de Maltego. ¿Cómo es la infección por el virus LostKeys? La compañía también explicó cómo protegerá contra el virus. Estas son personas que pueden convertirse en objetivos para los piratas informáticos rusos. Ofrecen tres opciones de protección.
Primero, regístrese en el programa de protección extendida. En segundo lugar, habilite la vista segura mejorada de Google. Tercero, actualice los programas en los dispositivos. Cabe señalar que en septiembre de 2024, el Departamento de Justicia de los Estados Unidos contó sobre los piratas informáticos rusos, a quienes se les promete $ 10 millones para "jefes".
Todos los derechos están protegidos IN-Ukraine.info - 2022