La actividad rusa contra Ucrania y sus aliados continuará

  • Actualidad

hacker generica

En 2023, Rusia ha aumentado sus ataques de espionaje, tomando como objetivo organizaciones de al menos 17 países europeos, en su mayor parte agencias gubernamentales. Los ataques con malware Wiper continúan en Ucrania, junto con los de nuevas variantes de ransomware.

Desde el inicio de la guerra, Rusia ha desplegado al menos nueve nuevas familias de malware Wiper y dos tipos de ransomware contra más de 100 organizaciones gubernamentales y privadas de Ucrania. Los robustos acuerdos de ciberdefensa entre los sectores público y privado, además de la preparación y resiliencia ucraniana, han permitido defender con éxito la mayor parte de estos ataques, pero la actividad rusa continúa, según el nuevo informe Microsoft Threat Intelligence sobre la actividad rusa.

Microsoft sigue monitorizando el desarrollo y despliegue de nuevas variantes de ransomware. En noviembre de 2022, identificaron una nueva variante, llamada Sullivan y desplegada contra objetivos ucranianos, además del ransomware Prestige que Rusia lanzó en Polonia y Ucrania en octubre de 2022. “Nuestro análisis sugiere que Rusia continuará llevando a cabo ataques de espionaje contra Ucrania y sus aliados, además de ataques destructivos dentro y, potencialmente, fuera de Ucrania, tal y como se hizo con Prestige”, señala Clint Watts, General Manager, Digital Threat Analysis Center de Microsoft.

La ofensiva híbrida rusa también ha incluido sofisticadas operaciones de influencia. Por ejemplo, la maquinaria de propaganda de Moscú recientemente marcó como objetivo a los refugiados ucranianos en Europa, en un intento de que fueran deportados y reclutados por el ejército ucraniano.

Las ciberamenazas rusas han reajustado sus objetivos y técnicas para obtener información de inteligencia de los activos civiles y militares de Ucrania y los países que le apoyan y preparándose para ataques destructivos contra Ucrania, y posiblemente más allá. El desarrollo de nuevas formas de ransomware es un ejemplo de esto, así como el uso de redes sociales para comercializar software pirateado con puertas traseras para el público ucraniano, lo que permite un acceso inicial a organizaciones, y campañas de spearphishing dirigidas a servidores en instalaciones físicas gubernamentales y empresas de tecnología y de respuesta ante desastres en Europa.

Las operaciones de influencia alineadas con Rusia también han logrado subir la tensión en Moldavia. Los medios rusos promovieron protestas apoyadas por un partido político prorruso que animaba a los ciudadanos a reclamar al gobierno que pagase la factura de la energía en invierno. Otra campaña alineada con Rusia, llamada “Moldova Leaks”, publicó supuestas filtraciones de políticos moldavos, una más de las operaciones híbridas hack-and-leak (literalmente, hackear y filtrar) dirigidas a socavar la confianza de los ciudadanos europeos en sus gobiernos.

No hay límites geográficos para los intentos de ataque rusos. Los cibercriminales con lazos conocidos con los servicios de inteligencia rusos, o sospechosos de tenerlos, han intentado lograr un primer acceso a organizaciones gubernamentales o relacionadas con la defensa, no solo en el centro y este de Europa, sino también en América.