Generic selectors
Busca exacta
Busca Simples
Buscar todo
Post Type Selectors
Filter by Categories
DIRECTORES Y REPRESENTANTES
Enlace Iberoamericano
Enlace Sudamericano
EVENTOS
Podcast
RADIO
TOP 10 Music
Jue. Nov 21st, 2024
Comparta nuestras noticias

Expertos informáticos identificaron una nueva variedad de malware (programa maligno que realiza acciones dañinas en un sistema informático) que fue lanzado en objetivos ucranianos como parte de la ofensiva de Rusia.

Según informó el medio británico The Guardian, el Gobierno y los bancos del Reino Unido dijeron que estaban en alerta por ataques en línea mediante el software maligno que inhabilita las computadoras.

Las previsiones de occidente sobre la invasión rusa, incluían un ataque cibernético junto con su avanzada militar.

“El período previo a la invasión de Ucrania estuvo marcado por el despliegue de malware “limpiador”. Un ataque de denegación de servicio distribuido (DDoS), que paraliza los sitios web al bombardearlos con solicitudes de información falsa, también afectó a los sitios del gobierno ucraniano”, señala el medio.

Luego del inicio de la operación lanzada por el Kremlin, la agencia Reuters informó que comenzaron a aparecer en foros digitales solicitudes de hackers de Ucrania voluntarios en la clandestinidad, en un intento por ayudar a proteger la infraestructura crítica y realizar misiones de espionaje cibernético contra las tropas rusas.

“¡Cibercomunidad ucraniana! Es hora de involucrarse en la defensa cibernética de nuestro país”, decía una publicación.

Según Reuters, Yegor Aushev, cofundador de una empresa de ciberseguridad en Kiev, dijo haber escrito la publicación a pedido de un alto funcionario del Ministerio de Defensa que lo contactó el jueves. La firma Cyber Unit Technologies de Aushev es conocida por trabajar con el gobierno de Ucrania en la defensa de la infraestructura crítica.

Previo a la avanzada bélica rusa, ESET Research Labs, una empresa de ciberseguridad con sede en Eslovaquia, informó haber detectado una nueva pieza de malware de borrado de datos en cientos de computadoras en Ucrania.

“ESET dijo que grandes organizaciones se habían visto afectadas, mientras que los expertos en seguridad del equipo de inteligencia de amenazas de Symantec dijeron que el malware había afectado a los contratistas del gobierno ucraniano en Letonia y Lituania y a una institución financiera en Ucrania. ESET ha llamado al malware, que hace que las computadoras no funcionen al deshabilitar el reinicio, HermeticWiper”, informó The Guardian.

En 2017 el ataque de NotPetya devastó las empresas ucranianas. El programa malicioso hizo una limpieza que cifró las computadoras de forma irrecuperable y se extendió a otros países, causando daños por USD10 mil millones en todo el mundo.

Alexi Drew, analista sénior de RAND Europe, un instituto de investigación, dijo que las ciberofensivas suele escalar rápidamente si los ataques se propagan ampliamente a otros países, aunque en el caso de HermeticWiper el malware no parece autopropagarse, como tampoco los hizo NotPetya. Sin embargo, otros ataques podrían ser diferentes, agregó.

“Hay un historial de ataques cibernéticos que no se quedan donde deben ir. Si miras a NotPetya, el daño por salpicadura allí fue significativo. Aquí existe el peligro de una escalada porque la actividad cibernética ofensiva fundamentalmente no es muy buena para quedarse donde la pones”, citó el medio británico.

Con respecto al tema, la ministra de interior británica, Priti Patel dijo que los funcionarios estaban en alerta por ataques cibernéticos y campañas de desinformación de Moscú.

“Mientras monitoreamos los desarrollos, seremos especialmente conscientes del potencial de ataques cibernéticos y desinformación que emana de Rusia”, explicó la ministra.

Algunas entidades financieras británicas como Lloyds Bank, dijeron este jueves estar en “alerta máxima”.

El director ejecutivo de la compañía, Charlie Nunn, explicó que internamente están centrados en los controles de riesgo cibernético.

Las revisiones preventivas se vienen realizando con anticipación. El tema fue discutido en una reunión entre el gobierno y los líderes de la industria bancaria el miércoles, agregó Nunn.

Según Symantec, el ataque del malware que golpeó a Ucrania esta semana se planeó durante mucho tiempo. Una organización ucraniana sufrió un ataque informático inicial en diciembre del año pasado relacionado con el ocurrido reciente.

“Los ataques DDoS también se desplegaron antes de la ofensiva militar para generar confusión, según la firma estadounidense de ciberseguridad Mandiant. En un ataque DDoS, los sitios web se ven inundados con molestas solicitudes de información y se vuelven inaccesibles. Los objetivos del miércoles incluyeron el Ministerio de Defensa de Ucrania y PrivatBank, el banco comercial más grande de Ucrania”, reseñó The Guardian.

“No es tanto la interrupción técnica, es lo que hace para socavar la confianza, como en el sector financiero. Pone a la gente bastante nerviosa. Ese su mayor impacto secundario”, dijo Jamie Collier, un consultor de Mandiant, quien describió un DDoS como algo similar a meter mil sobres en un buzón cada segundo.

Sin embargo, el Dr. Lennart Maschmeyer del Centro de Estudios de Seguridad de la universidad suiza ETH Zurich, dijo que la estrategia cibernética de Rusia hasta ahora parecía más improvisada. “Un escenario plausible para ataques cibernéticos más devastadores fue que Rusia había planeado esta invasión durante mucho tiempo y colocado implantes en la infraestructura crítica de Ucrania para causar interrupciones masivas coincidiendo con la invasión militar. Ese no parece ser el caso. Las operaciones cibernéticas que hemos visto no muestran una preparación prolongada y, en cambio, parecen bastante desordenadas”, explicó.

HOYBOLIVIA.COM


Comparta nuestras noticias
Contacto
Envíe vía WhatsApp
Social Media Auto Publish Powered By : XYZScripts.com
×