Al menos seis actores diferentes alineados en Rusia lanzaron no menos de 237 ataques cibernéticos contra Ucrania del 23 de febrero al 8 de abril, incluidos 38 ataques destructivos discretos que destruyeron irrevocablemente archivos en cientos de sistemas en docenas de organizaciones en el país..
"En conjunto, las acciones cibernéticas y cinéticas trabajan para interrumpir o degradar las funciones del gobierno y militares ucranianos y socavar la confianza del público en esas mismas instituciones", dijo la Unidad de Seguridad Digital de la compañía (DSU) en un informe especial.
Las principales familias de malware que han sido aprovechadas por la actividad destructiva como parte de los implacables asaltos digitales de Rusia incluyen: Whispergate, Hermeticwiper (Foxblade, también conocido como Killdisk), HermeticRansom (SonicVote), Issacwiper (Lasinraw), Caddywiper, DesertBlade, Doublezero (Fiberlake) e Industryer2.
Whispergate, Hermeticwiper, Issacwiper y Caddywiper son todos los limpiaparabrisas diseñados para sobrescribir los datos y hacer que las máquinas no sean inquietables, mientras que Doublezero es un.Malware neto capaz de eliminar datos.Se dice que Desertblade, también un limpiaparabrisas de datos, se lanzó contra una empresa de transmisión no identificada en Ucrania el 1 de marzo.
SonicVote, por otro lado, es un encriptador de archivos detectado junto con Hermeticwiper para disfrazar las intrusiones como un ataque de ransomware, mientras que IndustrOyer2 está diseñado específicamente para atacar redes de tecnología operativa para sabotear la producción y procesos industriales críticos.
Microsoft atribuyó a Hermeticwiper, Caddywiper e Industroyer2 con una confianza moderada para un actor ruso patrocinado por el estado llamado Sandworm (también conocido como Iridium).Los ataques Whispergate han sido vinculados a un grupo previamente desconocido denominado dev-0586, que se cree que está afiliado a la inteligencia militar de Rusia GRU.
Se estima que el 32% del total de 38 ataques destructivos han señalado organizaciones gubernamentales ucranianas a nivel nacional, regional y de la ciudad, con más del 40% de los ataques dirigidos a organizaciones en sectores de infraestructura crítica en las naciones en las naciones.
Además, Microsoft dijo que observó a Nobelio, el actor de amenaza culpó al ataque de la cadena de suministro de SolarWinds 2020, intentando violar a las empresas de TI que atienden a clientes del gobierno en los Estados miembros de la OTAN, utilizando el acceso a los datos de sifones de las organizaciones de política exterior occidentales de las organizaciones occidentales.
Otros ataques maliciosos implican campañas de phishing dirigidas a entidades militares (Fancy Bear, también conocido como Strontium) y funcionarios del gobierno (primitivo oso, también conocido como actinio), así como robo de datos (enérgico Bear, también conocido como bromo) y reconocimiento (Venomo Bear, también conocido como Krypton) operaciones.
"El uso de los ataques cibernéticos por parte de Rusia parece estar fuertemente correlacionada y, a veces, programado directamente con sus operaciones militares cinéticas dirigidas a servicios e instituciones cruciales para los civiles", dijo Tom Burt, vicepresidente corporativo de seguridad y confianza del cliente, dijo.
"Dado que los actores de amenaza rusa han estado reflejando y aumentando las acciones militares, creemos.Es probable que los ataques que hemos observado son solo una fracción de actividad dirigida a Ucrania."
"El número de ataques cibernéticos en Ucrania aumentará durante los próximos seis meses", dijo Kaspersky de la compañía rusa de ciberseguridad Kaspersky en su propio análisis de las ofensivas en Ucrania el mes pasado."Si bien la mayoría de los ataques actuales son de baja complejidad, como DDoS o ataques utilizando productos básicos y herramientas de baja calidad, también existen ataques más sofisticados, y se espera que vengan más."
Found this article interesting? Follow THN on Facebook, Twitter and LinkedIn to read more exclusive content we post.