Ucrania es golpeada por ataques DDoS y por un malware destructor

  • Actualidad

Bandera de Ucrania

Con las tropas rusas avanzando por territorio ucraniano, los ataques DDoS contra sitios web del gobierno y proveedores de servicios financieros no paran de sucederse. A ellos se suma el malware HermeticWiper, cuya principal función es dejar inutilizados los sistemas atacados.

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Lee IT Digital Security (Febrero de 2022) para PC y Mac Leer

Nuevas reglas de seguridad para aplicaciones web y API Leer

Los días 13 y 14 de enero de 2022, numerosos sitios web del gobierno ucraniano fueron desconfigurados y los sistemas fueron infectados con malware disfrazado de ataque de ransomware. En este ataque se dejaron muchas “falsas banderas” que intentaban implicar que el ataque era obra de disidentes ucranianos o partisanos polacos. Más recientemente, el 15 de febrero, se desencadenaron una serie de ataques debilitantes DDoS contra sitios web gubernamentales y militares ucranianos, así como contra tres de los mayores bancos de Ucrania. La Casa Blanca ya ha desclasificado algunos datos de inteligencia y ha atribuido los ataques a Rusia. ¿Y ahora qué? Desde Sophos apuntan a que las ciberoperaciones van a continuar.

La guerra de información es la forma en la que el Kremlin puede tratar de controlar la respuesta del resto del mundo a las acciones en Ucrania. Las “banderas falsas”, la atribución errónea, la interrupción de las comunicaciones y la manipulación de las redes sociales son componentes clave en el playbook de la guerra de información de Rusia. No necesitan crear una cobertura permanente para las actividades sobre el terreno y en otros lugares, simplemente necesitan causar suficiente retraso, confusión y contradicción para permitir que otras operaciones simultáneas logren sus objetivos.

Las empresas de los países cercanos a Ucrania deben estar preparadas para ser arrastradas a cualquier daño online, incluso si no están operando directamente dentro de Ucrania. Los ataques y la desinformación anteriores se han filtrado a Estonia, Polonia y otros estados fronterizos, aunque sea como daño colateral.

Desde una perspectiva global, deberíamos esperar que una serie de delincuentes de ransomware, creadores de phishing y operadores de botnets "patriotas" rusos arremetan con más fervor de lo normal contra los objetivos percibidos como contrarios a la Madre Patria. Sin embargo, es poco probable que Rusia ataque directamente a los miembros de la OTAN y se arriesgue a invocar el Artículo V.

Un ejemplo lo tenemos en un nuevo malware que tiene la finalidad de destruir la información almacenada en un sistema infectado y que ha sido detectado en cientos de equipos en Ucrania. Bautizado como HermeticWiper, el malware busca corromper todos los archivos de un sistema, por lo que este no puede arrancar y queda inutilizado. Es diferente a un ransomware, puesto que no existe la posibilidad de recuperar los archivos y su principal función es dejar inutilizados los sistemas atacados sin posibilidad de que puedan ser recuperados. Aún no se pueden hacer atribuciones y concretar quién está detrás del mismo.

El objetivo de este malware sería parecido al que provocó el malware NotPetya en junio de 2017, que afectó a muchas empresas y organizaciones principalmente en Ucrania. Tampoco debemos olvidar otros ciberataques recientes a Ucrania como el descubierto por Microsoft el pasado mes de enero, y que fue bautizado como WhisperGate. En esa ocasión también se trataba de un malware dirigido a destruir información pero que se hacía pasar por un ransomware, tal y como sucedió con NotPetya.