La invasión rusa de Ucrania dispara los ciberataques

  • Actualidad

Los expertos de Bitdefender han detectado múltiples campañas de malspam que están instalando los troyanos RAT Agent Tesla y Remcos. Esta es la última firma que ha alertado de actividad delictiva relacionada con el conflicto bélico. Especialistas como Check Point, ESET, Sophos e Iberlayer están siguiendo los ciberataques que se producen.

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Lee IT Digital Security (Marzo de 2022) para PC y Mac Leer

Estrategia de Rusia en el ciberespacio Leer

Desde el inicio de la invasión rusa de Ucrania son numerosas las firmas de seguridad, como ESET, que han alertado de la posibilidad de que se desencadenen más ciberataques en todo el mundo, y se está cumpliendo. Solo en los tres primeros días del conflicto, Check Point encontró que los ciberataques contra el Gobierno y el sector militar de Ucrania se incrementaron un 196% en los tres primeros días de combate. En cuanto a los ciberataques a organizaciones rusas aumentaron un 4%. 

Por su parte, los investigadores de ciberseguridad de Proofpoint han publicado un informe de amenazas en el que muestran las posibles acciones cibernéticas patrocinadas por el estado bielorruso y dirigidas a personal de las instituciones europeas implicadas en la gestión de la logística de los refugiados que huyen del conflicto en Ucrania. Alertan de que los grupos de amenazas seguirán dirigiendo acciones de este tipo contra gobiernos europeos.

Según informa, la campaña de phishing, que distribuye un malware conocido como "SunSeed", se envía desde una cuenta de correo electrónico comprometida de un miembro de las fuerzas armadas ucranianas. Proofpoint atribuye provisionalmente esta actividad a un grupo de amenazas conocido como TA445 (Ghostwriter/ UNC1151), que parece operar desde Bielorrusia, y que ha participado en el pasado en un importante número de operaciones de desinformación destinadas a manipular el sentimiento de los europeos en torno al movimiento de refugiados dentro de los países de la OTAN.

La última investigación nos llega de Bitdefender Labs, que ha detectado múltiples campañas de malspam están instalando los troyanos de acceso remoto Agent Tesla y Remcos en los ordenadores de los usuarios. Respecto a los ataques del RAT de malware como servicio, Agent Tesla, destaca que originan aparentemente en direcciones IP de los Países Bajos (86%) y Hungría (3%), y que los receptores se encuentran en Corea del Sur (23%), Alemania (10%), Reino Unido (10%), los Estados Unidos (8%), la República Checa (14%), Irlanda (5%), Hungría (3%), Suecia (3%) y Australia (2%).

En el caso del troyano Remcos, los correos electrónicos maliciosos se originan en direcciones IP de Alemania y de Estados Unidos, y su destino es Irlanda (32%), India (17%), Estados Unidos (7%), Reino Unido (4%), Alemania (4%), Vietnam (4%), Rusia (2%), Sudáfrica (2%) y Australia (2%).

Ataques a grupos de comunicación
El fabricante español de tecnología de ciberseguridad Iberlayer, ha informado también de una “fuerte campaña” de malware proveniente de grupos de ciberdelincuentes rusos y dirigida a los principales grupos de comunicación españoles, tanto de prensa escrita como de radio y televisión.

Según esta firma, en este conflicto se están produciendo no sólo ataques rusos a infraestructuras físicas de comunicación (tal como ocurrió recientemente con el bombardeo de la icónica torre de televisión de Kiev), sino también el inicio de una guerra cibernética que, como tal, no tiene fronteras y cuyos objetivos no son sólo las infraestructuras ucranianas: la ciberguerra ha llegado también al resto de Europa.