Putin advierte a la infraestructura crítica rusa que se prepare para posibles ataques cibernéticos


El gobierno ruso advirtió el jueves sobre ataques cibernéticos dirigidos a operadores de infraestructura crítica nacionales, cuando la invasión total de Ucrania por parte del país entra en el segundo día.

Además de advertir sobre la «amenaza de un aumento en la intensidad de los ataques informáticos», el Centro Nacional de Coordinación y Respuesta a Incidentes Informáticos de Rusia dijo que los «ataques pueden estar dirigidos a interrumpir el funcionamiento de importantes recursos y servicios de información, causando daños a la reputación, incluso con fines políticos».

“Cualquier falla en la operación de [critical information infrastructure] objetos debido a una razón que no está establecida de manera confiable, en primer lugar, deben considerarse como el resultado de un ataque informático, agregó la agencia.

Además, notificó sobre posibles operaciones de influencia realizadas para «formar una imagen negativa de la Federación Rusa a los ojos de la comunidad mundial», haciéndose eco de una alerta similar publicada por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) la semana pasada sobre esfuerzos de manipulación de información. de actores extranjeros para golpear entidades críticas.

Copias de seguridad automáticas de GitHub

Sin embargo, la agencia no compartió más detalles sobre la naturaleza de los ataques o su procedencia.

El aviso viene como múltiple Gobierno y bancario sitios web en Rusia, incluidos los militares (mil.ru), el Kremlin (kremlin.ru) y la Duma estatal (duma.gov.ru), se volvieron inalcanzables en medio de una oleada de ciberofensivas apuntando a Ucrania que resultó en el despliegue de un limpiador de datos llamado HermeticWiper en cientos de máquinas en la nación de Europa del Este.

«Es importante tener en cuenta que el limpiador aprovecha los altos privilegios en el host comprometido para hacer que el host sea ‘no arrancable’ anulando los registros y configuraciones de arranque, borrando configuraciones de dispositivos y eliminando instantáneas», Lavi Lazarovitz, jefe de investigación de seguridad en CyberArk Labs. , dijo en un comunicado compartido con The Hacker News.

«El limpiador está configurado para no encriptar los controladores de dominio, es decir, para mantener el dominio en funcionamiento y permitir que el ransomware use credenciales válidas para autenticarse en los servidores y encriptarlos. Esto destaca aún más que los actores de amenazas usan identidades comprometidas para acceder a la red y / o moverse lateralmente», explicó Lazarovitz.

No está claro cuántas redes se han visto afectadas por el malware de borrado de datos nunca antes visto, que se dirigió a organizaciones en las industrias financiera, de defensa, aviación y TI, según Symantec. La empresa propiedad de Broadcom también dijo que observó evidencia de ataques de limpiaparabrisas contra máquinas en Lituania, lo que implica un efecto indirecto.

Además, las acciones de HermeticWiper se superponen con otro limpiador de datos llamado WhisperGate que se informó por primera vez como utilizado contra organizaciones ucranianas en enero. Al igual que este último, el malware recién descubierto va acompañado de la distribución de una variedad de ransomware en los sistemas comprometidos.

los programa malicioso ransomware es un archivo .EXE de 64 bits y 3,14 MB, escrito en Golang, según el ingeniero de respuesta a incidentes de Cybereason, Chen Erlichquien compartió un análisis preliminar del ejecutable.

Evitar violaciones de datos

«Parece probable que el ransomware se haya utilizado como señuelo o distracción de los ataques del limpiaparabrisas», Symantec dijo. «Esto tiene algunas similitudes con los anteriores ataques de WhisperGate con el limpiaparabrisas contra Ucrania, donde el limpiaparabrisas estaba disfrazado de ransomware».

El análisis forense inicial sugiere que los ataques pueden haber estado en modo de preparación durante al menos tres meses, con actividad maliciosa potencialmente relacionada detectada en una organización lituana el 12 de noviembre de 2021. Además, se descubrió que una de las muestras de HermeticWiper tenía un marca de tiempo de compilación del 28 de diciembre de 2021.

Si bien las últimas acciones disruptivas aún no se han atribuido formalmente, los gobiernos del Reino Unido y EE. UU. vincularon el ataques DDoS sobre Ucrania a mediados de febrero a la Dirección General de Inteligencia de Rusia (también conocida como GRU).

A medida que los ataques continúan desarrollándose tanto en el ámbito físico como en el digital, Reuters reportado que el gobierno ucraniano está buscando la ayuda de la comunidad clandestina de piratas informáticos en el país para defenderse de las infiltraciones cibernéticas dirigidas a la infraestructura crítica y realizar misiones de espionaje encubiertas contra las fuerzas invasoras rusas.



ttn-es-57