Home » Ciberataques acompañan ataque militar ruso a Ucrania

Ciberataques acompañan ataque militar ruso a Ucrania

by admin
Ciberataques acompañan ataque militar ruso a Ucrania

BOSTON (AP) — Los sitios web de los ministerios de Defensa, Relaciones Exteriores e Interior de Ucrania estuvieron inaccesibles o dolorosamente lentos para cargar el jueves por la mañana después de una ola de castigos de ataques de denegación de servicio distribuidos cuando Rusia atacó a su vecino, las explosiones sacudieron la capital de Kiev. y otras ciudades importantes.

Además de los ataques DDoS del miércoles, los investigadores de seguridad cibernética dijeron que atacantes no identificados habían infectado cientos de computadoras con malware destructivo, algunas en las vecinas Letonia y Lituania.

Cuando se le preguntó si los ataques de denegación de servicio continuaban el jueves por la mañana, el alto funcionario de ciberdefensa de Ucrania, Victor Zhora, no respondió. “¿En serio?” envió un mensaje de texto. “Aquí hay misiles balísticos”.

“Este es terrible. Necesitamos que el mundo lo detenga. Inmediatamente”, dijo Zhora sobre la ofensiva que anunció el presidente ruso, Vladimir Putin, en horas de la madrugada.

Los funcionarios han esperado durante mucho tiempo que los ataques cibernéticos precedan y acompañen a cualquier incursión militar rusa. La combinación de ataques DDoS, que bombardean sitios web con tráfico basura para hacerlos inalcanzables, y las infecciones de malware tallaron el libro de jugadas de Rusia de operaciones cibernéticas de bodas con agresión del mundo real.

Laboratorios de investigación de ESET dijo que detectó una pieza de malware de borrado de datos nunca antes vista el miércoles en “cientos de máquinas en el país”. No estaba claro cuántas redes se vieron afectadas.

“Con respecto a si el malware tuvo éxito en su capacidad de eliminación, asumimos que este fue el caso y que las máquinas afectadas fueron eliminadas”, dijo el jefe de investigación de ESET, Jean-Ian Boutin. No nombró los objetivos, pero dijo que eran “grandes organizaciones”.

ESET no pudo decir quién fue el responsable.

Inteligencia de amenazas de Symantec detectó tres organizaciones afectadas por el malware del limpiaparabrisas: contratistas del gobierno ucraniano en Letonia y Lituania y una institución financiera en Ucrania, dijo Vikram Thakur, su director técnico. Ambos países son miembros de la OTAN.

“Los atacantes han ido tras estos objetivos sin importarles mucho dónde pueden estar ubicados físicamente”, dijo.

Los tres tenían una “estrecha afiliación con el gobierno de Ucrania”, dijo Thakur, y agregó que Symantec creía que los ataques estaban “altamente dirigidos”. Dijo que aproximadamente 50 computadoras en el equipo financiero se vieron afectadas, algunas con datos borrados.

Cuando se le preguntó sobre el ataque del limpiaparabrisas el miércoles, Zhora no hizo comentarios.

Boutin dijo que la marca de tiempo del malware indicaba que se creó a fines de diciembre.

“Es probable que Rusia haya estado planeando esto durante meses, por lo que es difícil decir cuántas organizaciones o agencias se han infiltrado en la preparación para estos ataques”, dijo Chester Wisniewski, científico investigador principal de la firma de seguridad cibernética Sophos. Supuso que el Kremlin pretendía con el malware “enviar el mensaje de que han comprometido una cantidad significativa de infraestructura ucraniana y estos son solo pequeños bocados para mostrar cuán omnipresente es su penetración”.

La noticia del limpiaparabrisas sigue a un ataque a mediados de enero que los funcionarios ucranianos atribuyeron a Rusia en el que se usó la desfiguración de unos 70 sitios web gubernamentales para enmascarar intrusiones en las redes gubernamentales en las que al menos dos servidores resultaron dañados con malware de limpiaparabrisas disfrazado de ransomware.

Los ataques cibernéticos han sido una herramienta clave de la agresión rusa en Ucrania desde antes de 2014, cuando el Kremlin anexó Crimea y los piratas informáticos intentaron frustrar las elecciones. También se utilizaron contra Estonia en 2007 y Georgia en 2008. Su intención puede ser sembrar el pánico, confundir y distraer.

Los ataques de denegación de servicio distribuido se encuentran entre los menos impactantes porque no implican una intrusión en la red. Dichos ataques inundan los sitios web con tráfico basura, por lo que se vuelven inalcanzables.

Los objetivos de DDoS del miércoles incluyeron los ministerios de defensa y relaciones exteriores, el Consejo de Ministros y Privatbank, el banco comercial más grande del país. Muchos de los mismos sitios fueron desconectados de manera similar el 13 y 14 de febrero en ataques DDoS que los gobiernos de EE. UU. y el Reino Unido culparon rápidamente a la agencia de inteligencia militar GRU de Rusia.

Los ataques DDoS del miércoles parecieron menos impactantes que la embestida anterior, y pronto se pudo volver a acceder a los sitios específicos, ya que los servicios de emergencia los mitigaron. La oficina de Zhora, la agencia de protección de la información de Ucrania, dijo que los socorristas cambiaron a un proveedor de servicios de protección DDoS diferente.

Doug Madory, director de análisis de Internet de la empresa de gestión de redes Kentik Inc., registró dos olas de ataque cada uno dura más de una hora.

Un portavoz de Cloudflare, con sede en California, que brinda servicios a algunos de los sitios atacados, dijo el miércoles que los ataques DDoS en Ucrania habían sido hasta entonces esporádicos pero aumentaron en el último mes, pero “relativamente modestos en comparación con los grandes ataques DDoS que hemos manejado en el pasado.”

Occidente culpa al GRU de Rusia por algunos de los ataques cibernéticos más dañinos registrados, incluido un par en 2015 y 2016 que destruyó brevemente partes de la red eléctrica de Ucrania y el virus “limpiador” NotPetya de 2017, que causó más de $ 10 mil millones en daños a nivel mundial. infectando empresas que hacen negocios en Ucrania con malware generado a través de una actualización del software de preparación de impuestos.

El malware de limpiaparabrisas detectado en Ucrania este año hasta ahora se ha activado manualmente, a diferencia de un gusano como NotPetya, que puede propagarse fuera de control a través de las fronteras.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy