Los ciberataques acompañan al asalto militar ruso a Ucrania

Los ciberataques acompañan al asalto militar ruso a Ucrania

Unas personas asisten a una ceremonia para conmemorar el aniversario del retiro de los soldados soviéticos de Afganistán en la ciudad de Kiev, Ucrania, el martes 15 de febrero de 2022. (AP Foto/Emilio Morenatti)

El acceso a los sitios web de los ministerios de Defensa, Exteriores e Interior de Ucrania era imposible o muy lento el jueves el mañana tras una dura oleada de ataques de denegación de servicio (DDoS, por sus siglas en inglés) mientras Rusia atacaba el país y las explosiones sacudían la capital, Kiev, y otras ciudades importantes.

Además de los ataques DDoS del miércoles, investigadores de ciberseguridad dijeron que atacantes no identificados infectaron cientos de computadoras con malware destructivo, algunas incluso en las vecinas Letonia y Lituania.

Preguntado por si los ataques de denegación de servicio continuaron el jueves en la mañana, Victor Zhora, un alto funcionario de ciberdefensa ucraniano, no respondió. “¿Hablas en serio?”, escribió en un mensaje de texto. “Aquí hay misiles balísticos”.

“Esto es terrible. Necesitamos que el mundo lo pare. Inmediatamente”, dijo Zhora acerca de la ofensiva anunciada por el presidente de Rusia, Vladimir Putin, de madrugada.

Los funcionarios esperaban desde hace tiempo que los ciberataques preceden y acompañan a cualquier incursión militar rusa. La combinación de acciones DDoS, que bombardean las webs con tráfico falso para hacerlas inaccesibles, y las infecciones con malware se ajustan al libro de jugadas rusas de combinar las operaciones en la red con las agresiones en el mundo real.

Un nuevo programa malicioso

ESET Research Labs dijo antes que el miércoles detectó un nuevo programa malicioso de borrado de datos en “cientos de máquinas en el país”, pero no estaba claro que las redes estaban dañadas.

“En cuanto a si el malware tuvo éxito en su capacidad de borrar, suponemos que efectivamente fue así y se borraron (los datos en) las máquinas afectadas”, señaló el jefe de investigación de ESET, Jean-Ian Boutin, que no quiso identificarse a los objetivos pero apuntó que se tomaron de “grandes organizaciones”.

ESET no pudo confirmar quién estaba detrás de las acciones.

Symantec Threat Intelligence detectó tres organizaciones afectadas por el malware de borrado — contratistas del gobierno ucraniano en Letonia y Lituania, y una institución financiera en Ucrania, explicó Vikram Thakur, director técnico de la firma. Ambos países forman parte de la OTAN.

“Los atacantes han ido a por estos objetivos sin importarles mucho dónde pudiesen estar ubicados personalmente”, agregó.

Los tres tienen “una estrecha relación con el gobierno de Ucrania”, dijo Thakur agregando que Symantec cree que los ataques fueron “dirigidos”. Además, apuntó que unas 50 computadoras de la organización financiera se vieron afectadas por el malware, algunos con borrado de datos.

Preguntado por este ataque el miércoles, Zhora afirmó que no había comentarios.

Boutin dijo que el registro de fecha del malware indica que fue creado a finales de diciembre.

“Es probable que Rusia haya estado planeando esto durante meses, por lo que es difícil decir que organizaciones o agencias han sido infiltradas en preparación de estos ataques”; dijo Chester Wisniewski, investigador principal de la empresa de ciberseguridad Sophos.

Teorizó que, con el malware, el Kremlin pretendía “enviar el mensaje de que han comprometido una contribución significativa de la infraestructura ucraniana; y que estos son sólo pequeños bocados para mostrar lo amplia que es su penetración”.

Fuente: AP Noticias