A medida que el conflicto en curso entre Rusia y Ucrania continúa intensificándose, el gobierno ruso el jueves publicado una lista masiva que contiene 17.576 direcciones IP y 166 dominios que, según dijo, están detrás de una serie de ataques distribuidos de denegación de servicio (DDoS) dirigidos a su infraestructura doméstica.
Algunos de los dominios notables en la lista publicada por el Centro Nacional de Coordinación de Incidentes Informáticos (NCCCI) de Rusia incluyeron la Oficina Federal de Investigaciones (FBI) de EE. UU., la Agencia Central de Inteligencia (CIA) y los sitios web de varias publicaciones de medios como USA Today, 24News.ge, megatv.ge y la revista Korrespondent de Ucrania.
Como parte de sus recomendaciones para contrarrestar los ataques DDoS, la agencia insta a las organizaciones a proteger los dispositivos de red, habilitar el registro, cambiar las contraseñas asociadas con los elementos clave de la infraestructura, desactivar las actualizaciones automáticas de software, desactivar los complementos de terceros en los sitios web, hacer cumplir las copias de seguridad de datos, y tenga cuidado con los ataques de phishing.
“Utilice servidores DNS rusos. Utilice los servidores DNS corporativos y/o los servidores DNS de su operador de telecomunicaciones para evitar que los usuarios de la organización sean redirigidos a recursos maliciosos u otra actividad maliciosa”, agregó el NCCCI.
“Si la zona DNS de su organización [is] atendido por un operador de telecomunicaciones extranjero, transfiéralo al espacio de información de la Federación Rusa”.
El desarrollo se produce cuando la guerra terrestre se ha complementado con un aluvión de ataques cibernéticos en el dominio digital, con grupos de hacktivistas y otros actores vigilantes que respaldan a los dos países para atacar sitios web de entidades gubernamentales y comerciales y fuga tesoros de información personal.
Según el organismo de control mundial del acceso a Internet bloques de redse dice que Rusia impuso amplias restricciones al acceso a Facebook dentro del país, incluso cuando se han informado interrupciones generalizadas de Internet en diferentes partes de Ucrania, como Mariupol y Sumy.
Eso no es todo. Ucrania, que logró reunir un “Ejército de TI” voluntario de piratas informáticos civiles de todo el mundo, lanzó un nuevo conjunto de objetivos que incluyen la red ferroviaria de Bielorrusia, el sistema de navegación global basado en satélites de Rusia GLONASS y operadores de telecomunicaciones como MTS y Línea recta.
“¡Amigos, ya han hecho lo increíble! Pero ahora necesitamos movilizarnos e intensificar nuestros esfuerzos tanto como sea posible”, decía una publicación en el canal Telegram del ejército de TI.
Mientras tanto, el grupo de ransomware Conti, que probó su propia medicina cuando sus métodos de ataque se filtraron públicamente la semana pasada después de declarar su lealtad a Rusia, ha anunciado desde entonces que “estamos en funcionamiento, nuestra infraestructura está intacta y vamos a toda máquina”. acelerador”, según un mensaje titulado “¡Todavía no Kameraden!” en su portal web oscuro.
En un desarrollo relacionado, el Departamento del Tesoro de EE. UU. dijo que es sancionar una serie de oligarcas y entidades rusas por brindar apoyo directo e indirecto al gobierno y llevar a cabo operaciones de influencia global “centradas en sembrar discordia en temas sociales en Ucrania”.
“Los lobos solitarios y los actores de amenazas organizadas que poseen las habilidades cibernéticas adecuadas pueden atacar directamente al enemigo de su nación o reclutar a otros para unirse en un ataque coordinado”, investigadores de Trustwave SpiderLabs. dijo. “Estas actividades, junto con el uso de malware específico diseñado para ‘preparar’ el campo de batalla físico, podrían convertirse en una táctica más utilizada para debilitar las capacidades defensivas, la infraestructura crítica o los flujos de comunicación de una nación”.