Ataques cibernéticos contra sitios web del gobierno ucraniano y organizaciones afiliadas se sumaron a la confusión causada por el asalto militar ruso el jueves, incluido el malware de borrado de datos activado un día antes que, según los investigadores de ciberseguridad, infectó cientos de computadoras, incluso en las vecinas Letonia y Lituania.
Los investigadores dijeron que el ataque de malware aparentemente había estado en proceso durante tres meses.
La severa ola de ataques de denegación de servicio (DDoS, por sus siglas en inglés), que comenzó la semana pasada y congeló temporalmente los sitios web del gobierno el miércoles, continuaba parcialmente el jueves y hubo apagones. picos esporádicos de Internet en todo el país, informó Doug Madory, director de análisis de Internet en Kentik Inc., una empresa estadounidense de administración de redes.
Sin embargo, las medidas para mitigar los ataques DDoS estaban teniendo cierto éxito el jueves, ya que ahora se podía acceder a los principales sitios web gubernamentales, incluidos los de los ministerios de Defensa e Interior. Los gobiernos de Estados Unidos y sus aliados se apresuraron a culpar ataques DDoS a la agencia de inteligencia militar rusa GRU después de que comenzaron la semana pasada.
Dichos ataques hacen que los sitios web sean inaccesibles al inundarlos con datos basura.
ataques DDoS
Foto AFP
Los principales sitios web rusos también sufrieron ataques de denegación de servicio el jueves, agregó Madory, posiblemente en represalia por ataques DDoS similares en sitios web ucranianos.
Como resultado, los sitios del ejército ruso (mil.ru) y el Kremlin (kremlin.ru), alojados en la red de Internet estatal de Rusia, eran inaccesibles o tardaban en cargarse. Madory detalló que un bloque completo de dominios de Internet que alojaban sitios kremlin.ru estaba siendo atacado.
La agencia de seguridad cibernética de Ucrania dijo que las redes celulares estaban abrumadas con llamadas de voz y sugirió que los usuarios no podían hacerlas.y usar mensajes de texto.
Madory dijo que Internet en Ucrania estaba “bajo un estrés severo en este momento”. Algunos expertos en seguridad cibernética dijeron antes del ataque que podría estar en la inteligencia, y en la guerra de desinformación del Kremlin, el interés de no intentar derribar el internet de Ucrania durante un ataque militar.
El servicio de ciberseguridad de Ucrania también publicó una lista en su canal Telegram de canales conocidos de “desinformación activa” que deben evitarse.
no estaba claro cuantas redes se vieron afectadas por borrados de datos nunca antes vistos, dirigidos a organizaciones en las industrias financiera, de defensa, aviación y tecnología de la información, dijo Symantec Threat Intelligence en una publicación de blog el jueves.
ESET Research Labs dijo anteriormente que detectó un nuevo malware de borrado de datos en “cientos de máquinas en todo el país” el miércoles, pero no estaba claro cuántas redes se vieron afectadas.
“En cuanto a si el malware tuvo éxito en su capacidad de borrar, asumimos que lo fue y las máquinas afectadas fueron borradas”, dijo el jefe de investigación de ESET, Jean-Ian Boutin, quien no quiso identificar los objetivos, pero señaló que se trataba de “grandes organizaciones”.
ESET no pudo confirmar quién estaba detrás de las acciones.
Además, borrado de datos
Vladimir Putin, en el centro de la polémica. Foto AFP
Los funcionarios ucranianos han esperado durante mucho tiempo que los ciberataques precedan y acompañen a cualquier incursión militar rusa. La combinación de ataques DDoS, que bombardean sitios web con tráfico falso para hacerlos inaccesibles, y las infecciones de malware se ajustan al manual de operaciones ruso de combinar operaciones de Internet con ataques del mundo real.
Symantec dijo que el borrado de datos descubierto el miércoles fue similar a un ataque de malware a mediados de enero que usó malware de borrado disfrazado de ransomware, otro programa informático malicioso que bloquea una computadora exigiendo un rescate para liberarla. los datos.
Symantec detectó tres organizaciones afectadas por el malware de eliminación: contratistas del gobierno ucraniano en Letonia y Lituania, y una institución financiera en Ucrania, dijo Vikram Thakur, director técnico de la empresa. Ambos países son parte de la OTAN.
“Los atacantes han ido tras estos objetivos sin mucho cuidado de dónde podrían estar ubicados físicamente”, agregó.
Los tres tenían “una estrecha relación con el gobierno de Ucrania”, informó Thakur,Agregando que Symantec cree que los ataques fueron “totalmente dirigidos”. Además, señaló que unas 50 computadoras de la entidad financiera fueron afectadas por el malware, algunas con borrado de datos.
Cuando se le preguntó sobre este ataque de borrado el miércoles, un alto funcionario de ciberdefensa de Ucrania, Victor Zhora, dijo que no tenía comentarios.
“Es probable que Rusia haya estado planeando esto durante meses, por lo que es difícil decir cuántas organizaciones o agencias se han infiltrado en preparación para estos ataques”, dijo Chester Wisniewski, investigador principal de la firma de seguridad cibernética Sophos.
Él teorizó que, con el malware, el Kremlin tenía la intención de “enviar el mensaje de que han comprometido una parte importante de la infraestructura ucraniana y que estos son solo pequeños datos para mostrar cuán generalizada es su penetración”.
Los ataques cibernéticos han sido un arma clave de la agresión rusa en Ucrania desde antes de 2014, cuando el Kremlin anexó la península ucraniana de Crimea y los piratas informáticos intentaron frustrar las elecciones. También se utilizaron contra Estonia en 2007 y Georgia en 2008. Su intención puede ser sembrar el pánico, confundir y distraer.
Los ataques de denegación de servicio se encuentran entre los menos graves porque no implican una intrusión en la red.