Al menos seis actores Estado-nación alineados con Rusia lanzaron más de 237 operaciones de ciberataques contra Ucrania poco antes del inicio del conflicto bélico, mediante ataques de tipo ‘phishing’ con los que poder robar credenciales y explotar aplicaciones a través de control remoto.
Esta es una de las conclusiones a las que ha llegado Microsoft en un reciente informe en el que detalla la actividad llevada a cabo por parte de los agentes maliciosos rusos en el país vecino.
Con este informe, la compañía pretende proporcionar información acerca del alcance, la escala y los métodos utilizados por los ciberdelincuentes rusos como parte de la guerra híbrida a gran escala en Ucrania y proporcionar estrategias a las organizaciones en riesgo de sufrir estos ataques.
MIRA: ¿Compras por Internet? Seis consejos claves que podrían salvarte de ser víctima de estafa
Microsoft ha señalado que al menos seis actores rusos de amenazas persistentes avanzadas (APT) han llevado a cabo ataques destructivos y operaciones de espionaje cibernético para interrumpir o degradar las funciones del Gobierno ucraniano.
En este sentido, la compañía señala que el 1 de marzo, el día en que Rusia anunció su intención de atacar una torre de televisión en Kiev, operadores asociados con el Departamento Central de Inteligencia ruso (GRU, por sus siglas en inglés) atacaron cientos de sistemas del Gobierno ucraniano, así como de organizaciones financieras y empresas energéticas.
El informe puntualiza que se registraron cerca de 40 ataques destructivos, de los que un 32 por ciento fueron dirigidos a organizaciones gubernamentales tanto nacionales como locales y regionales.
MIRA: ¿A qué riesgos exponemos a nuestros hijos cuando les damos su primer celular o computadora?
Por otro lado, el 40 por ciento de los ataques tenían como destino organizaciones del sector de las infraestructuras, lo que podría haber tenido efectos negativos en el ejército, la economía y la ciudadanía ucraniana.
Microsoft ha advertido de que estos ataques “están probablemente dirigidos a socavar la voluntad política de Ucrania y la capacidad de continuar la lucha, al tiempo que facilitan la recopilación de inteligencia que podría proporcionar ventajas tácticas o estratégicas a las fuerzas rusas”.
Además de las instituciones, estos ciberataques han tratado de interrumpir el acceso de la población a la información fiable, comentando la expansión de las noticias falsas (‘fake news’), y a servicios esenciales críticos.
TIPOS DE ATAQUES
La compañía ha subrayado que los actores que participan en estos ataques han llevado a cabo una gran variedad de técnicas para poder acceder a estos sistemas y la información que contienen.
El ‘phishing’ y el uso de las vulnerabilidades que no cuentan con parches de seguridad y comprometen a proveedores de servicios TI son algunas de las técnicas que han aprovechado los ciberdelincuentes para llevar a cabo sus acciones.
MIRA: Roban más de 75 millones de dólares en criptomonedas en solo 13 segundos
Concretamente, en esta ocasión un actor Estado-nación alineado con los rusos y llamado Iridium ha utilizado en gran medida el ‘malware’ de tipo wiper, capaz de bloquear por completo el sistema objetivo y del que la compañía ya alertó previamente.
Microsoft también ha informado que ha observado que estos actores relacionados con el Gobierno ruso que actúan en Ucrania realizan operaciones similares contra organizaciones del Báltico y Turquía, Estados miembros de la OTAN que prestan apoyo político y humanitario a Ucrania.
La principal preocupación de la empresa tecnológica que ha realizado este estudio reside en los ataques que se producen contra objetivos digitales civiles ucranianos, como los centros de ayuda humanitaria.
Esto se debe a que los actores Estado-nación rusos pueden encontrar la oportunidad de expandir sus acciones destructivas fuera de las fronteras del país vecino para tomar represalias contra aquellos estados que hayan asistido militarmente a Ucrania.
Para concluir, Microsoft ha dado a conocer algunas de las operaciones cibernéticas rusas que se han desarrollado en lo que va de conflicto, entre las que se encuentran el robo de credenciales y la explotación de aplicaciones a través de control remoto.
VIDEO RECOMENDADO
TE PUEDE INTERESAR
- Usuarios reportan caída de WhatsApp a nivel mundial
- Facebook no controla la gestión de datos de sus usuarios y no sabe a dónde van a parar, según reporte
- Hackers engañan a Google y Apple para robar datos y extorsionar a sus usuarios
- No conectes tu celular a cualquier puerto USB, podrían robarte todas tus fotos
Contenido sugerido
Contenido GEC