{"id":7180,"date":"2022-03-08T10:14:58","date_gmt":"2022-03-08T15:14:58","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5730"},"modified":"2022-03-08T10:14:58","modified_gmt":"2022-03-08T15:14:58","slug":"conflicto-entre-rusia-y-ucrania-desata-una-guerra-cibernetica-sin-precedentes","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/conflicto-entre-rusia-y-ucrania-desata-una-guerra-cibernetica-sin-precedentes\/","title":{"rendered":"Conflicto entre Rusia y Ucrania desata una guerra cibern\u00e9tica sin precedentes"},"content":{"rendered":"<p>Actualmente el mundo est\u00e1 observando de cerca el conflicto generado entre Rusia y Ucrania, una guerra originada por diversas disputas que datan de a\u00f1os anteriores, pero que en 2022 ha alcanzado sus peores sucesos. Dicha pelea no se est\u00e1 llevando a cabo \u00fanicamente en las calles de las ciudades ucranianas con armas de fuego, sino que tambi\u00e9n a nivel de ciber seguridad se han evidenciado diferentes ataques, cuyo objetivo es desestabilizar los gobiernos involucrados. Con el objetivo de abordar los acontecimientos previamente indicados se desarroll\u00f3 una l\u00ednea de tiempo<\/p>\n<p>07\/02\/2022 \u2013 Se confirma responsabilidad de ataques ejecutados a diferentes sitios web pertenecientes al gobierno ucraniano, por parte del grupo ruso APT Gamaredon, utilizando ataques de phishing, m\u00e1s de 100 muestras de malware, 700 dominios maliciosos diferentes y 215 direcciones IP, seg\u00fan el departamento de seguridad cibern\u00e9tica de Ucrania (SSU) se identificaron m\u00e1s de 5.000 ataques, cuyos responsables fueron identificados como posibles miembros del servicio federal de seguridad ruso (FSB), dichos ataques se generaron desde octubre de 2021 hasta la fecha de detecci\u00f3n.<\/p>\n<p>14\/02\/2022 \u2013 El servicio de seguridad ucraniana detect\u00f3 el m\u00e9todo de operaci\u00f3n de la denominada \u201cguerra hibrida\u201d ejecutada por Rusia, al desmantelar varias granjas de bots desde las cuales se utilizaban aproximadamente 18.000 cuentas falsas pertenecientes a diferentes redes sociales, las cuales entregaban informaci\u00f3n falsa para generar p\u00e1nico en la poblaci\u00f3n ucraniana, los grupos de objetivos y los m\u00e9todos utilizados para propagar la informaci\u00f3n se encuentran en la imagen 1.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"205\" height=\"117\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/03\/01.jpg\" alt=\"\" loading=\"lazy\"><figcaption>Objetivos y m\u00e9todos de propagaci\u00f3n utilizados por los ciber atacantes<\/figcaption><\/figure>\n<p>15\/02\/2022 \u2013 Se generaron Ataques DDoS (denegaci\u00f3n de servicio distribuido) exitosos hacia los sitios web pertenecientes al ministerio de defensa, las fuerzas militares y los 2 bancos estatales m\u00e1s importantes de Ucrania (Privatbank y Oschadbank), dichos ataques generaron interrupciones en los servicios anteriormente mencionados, aunque es importante resaltar que para los usuarios bancarios no hubo perdidas monetarias.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"257\" height=\"375\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/03\/02.jpg\" alt=\"\" loading=\"lazy\"><figcaption>Ejemplo de correo electr\u00f3nico enviado por los atacantes.<\/figcaption><\/figure>\n<p>19\/02\/2022 \u2013 Estados Unidos y el Reino Unido atribuyen los ataques DDoS al Directorio Principal del Alto Estado Mayor de las Fuerzas Armadas de Rusia tambi\u00e9n conocido como GRU, seg\u00fan el an\u00e1lisis realizado por los principales entes de ciber seguridad de los pa\u00edses mencionados, durante los ataques propiciados el 15 de febrero se detect\u00f3 un alto volumen de tr\u00e1fico generado por la infraestructura perteneciente a dicha entidad, hacia diferentes dominios y direcciones IP ubicados en Ucrania.<\/p>\n<p>23\/02\/2022 \u2013 Se detecta la presencia del malware HermeticWiper en cientos de equipos pertenecientes a diversas organizaciones gubernamentales ucranianas, investigadores de ESET y Symantec identificaron el malware cuyo objetivo era eliminar la informaci\u00f3n de todas las maquinas involucradas, seg\u00fan el an\u00e1lisis realizado por los investigadores la fecha de compilaci\u00f3n del malware (28\/12\/2021) indica que el ataque fue planeado desde el a\u00f1o 2021, adem\u00e1s, se utiliz\u00f3 un ransomware como se\u00f1uelo, ya que, seg\u00fan el an\u00e1lisis estos se ejecutaban de manera paralela, cabe resaltar que en dichas ejecuciones \u00fanicamente se detect\u00f3 el ransonware, lo que indicar\u00eda que el objetivo de los atacantes era generar una cortina de humo mientras el verdadero malware realizaba sus actividades maliciosas. Al parecer el acceso de los atacantes a una empresa en Lituania asociada con las entidades ucranianas en el mes de noviembre del 2021, fue el m\u00e9todo de acceso a las diferentes m\u00e1quinas para la ejecuci\u00f3n del Wiper.<\/p>\n<p>25\/02\/2022 \u2013 Anonymous inicia sus ataques contra Rusia como respuesta a la invasi\u00f3n sobre Ucrania, una serie de ataques DDoS enfocados en el sitio web del Kremlin y la p\u00e1gina del parlamento bajo ruso generaron interrupciones en los servicios de estas, seg\u00fan expertos de ciber seguridad ucranianos, Anonymous intervendr\u00e1 no solo en ataques focalizados, sino que tambi\u00e9n ayudar\u00e1 a proteger la infraestructura ucraniana.<\/p>\n<p>25\/02\/2022 \u2013 el CERT ucraniano detecto una campa\u00f1a de phishing enfocado en el personal de las fuerzas militares ucranianas, dicho ataque fue atribuido al grupo bielorruso de ciber atacantes APT UNC1151, el cual utilizo un m\u00e9todo de phishing conocido, intentando enga\u00f1ar a los objetivos para que entreguen sus datos personales, esto con el fin de evitar la desactivaci\u00f3n de su cuenta de correo electr\u00f3nico.<\/p>\n<p>25\/02\/2022 \u2013 El gobierno ucraniano solicit\u00f3 apoyo a diferentes piratas inform\u00e1ticos, esto con el fin de realizar labores de ataque y defensa contra la infraestructura rusa, a trav\u00e9s de diferentes fotos de hackers se emiti\u00f3 un mensaje pidiendo ayuda por parte de Yegor Aushev fundador de la empresa de ciber seguridad ucraniana Cyber Unit Technologies, los voluntarios pueden enviar la solicitud por medio de Google Docs, en donde deben especificar cu\u00e1les son sus habilidades. De manera inmediata el grupo de atacantes ruso Conti Ransomware realizo advertencias a todo aquel que colaborara con el gobierno ucraniano, indicando que tomar\u00eda represalias contra los grupos o personas que intervinieran en la guerra cibern\u00e9tica.<\/p>\n<p>26\/02\/2022 \u2013 Rusia restringe acceso a Twitter a sus habitantes, en medio del conflicto con Ucrania, el gobierno ruso aplico restricciones a la red social Twitter, esto con el fin de evitar que videos e informaci\u00f3n de las protestas realizadas por los propios rusos en contra del gobierno de su pa\u00eds fueran replicados en todo el mundo, la entidad NetBlocks hizo p\u00fablicas las m\u00e9tricas de monitoreo en donde confirma que diversos proveedores rusos estaban bloqueando el acceso a la red social.<\/p>\n<p>27\/02\/2022 \u2013 El gobierno ucraniano se encuentra trabajando en la construcci\u00f3n de un ej\u00e9rcito compuesto por expertos en seguridad cibern\u00e9tica y piratas inform\u00e1ticos, por medio de la aplicaci\u00f3n Telegram se publicaron 31 objetivos cr\u00edticos asociados a infraestructura rusa, agencias gubernamentales y entidades bancarias, entre otros, al parecer la convocatoria surti\u00f3 efecto, teniendo en cuenta que los sitios web del Kremlin y el ministerio de defensa ruso se encontraban abajo, aunque no se descart\u00f3 que el gobierno ruso los diera de baja para evitar afectaciones por los posibles ataques, de manera paralela Anonymous se encuentra realizando ataques de DDoS hacia diversas plataformas web pertenecientes al gobierno ruso, no se ha confirmado que tanto el ejercito cibern\u00e9tico como Anonymous est\u00e9n trabajando de manera coordinada, pero sus ataques est\u00e1n surtiendo efecto.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"323\" height=\"274\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/03\/03.jpg\" alt=\"\" loading=\"lazy\"><figcaption>Link de acceso al grupo de Telegram dise\u00f1ado para organizar el grupo de ataque y defensa ucraniano<\/figcaption><\/figure>\n<p>28\/02\/2022 \u2013 Anonymous atac\u00f3 y filtro documentos del instituto nuclear ruso, el cual monitorea la seguridad de las plantas nucleares de dicho pa\u00eds, seg\u00fan la publicaci\u00f3n realizada se filtraron m\u00e1s de 40.000 documentos, el grupo responsable del ataque Battalion 65 relacionado con Anonymous se encuentra solicitando apoyo para traducir dichos documentos, de manera simult\u00e1nea el grupo en menci\u00f3n interrumpi\u00f3 los servicios de los bancos Belarusbank, Priorbank y Belinvestbank, esto por medio de ataques DDoS.<\/p>\n<p>01\/03\/2022 \u2013 Microsoft identific\u00f3 un malware denominado como FoxBlade, este troyano utilizaba los equipos infectados para ejecutar ataques DDoS sin que el usuario se diera cuenta, dicho malware fue desplegado horas antes del inicio de la invasi\u00f3n rusa el d\u00eda 24 de febrero, esto seg\u00fan el centro de inteligencia de amenazas de Microsoft (MSTIC), dicha entidad se encuentra apoyando al gobierno ucraniano con el desarrollo de firmas de detecci\u00f3n para este y los dem\u00e1s malware que se han desplegado desde Rusia.<\/p>\n<p>Estos han sido los acontecimientos relacionados con la guerra cibern\u00e9tica que se est\u00e1 presentando en la actualidad, como se puede apreciar el desarrollo tecnol\u00f3gico ha permitido que confrontaciones entre potencias mundiales se desarrollen a nivel de IT algo que a\u00f1os atr\u00e1s no se hubiera imaginado, cabe resaltar que de presentarse alguna novedad relacionada con este conflicto se realizara la respectiva actualizaci\u00f3n de este informe.<\/p>\n<p><strong>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p>\n<ul>\n<li>https:\/\/securityaffairs.co\/wordpress\/128464\/cyber-warfare-2\/ukraine-volunteer-it-army-targets-russia.html<\/li>\n<li>https:\/\/securityaffairs.co\/wordpress\/128439\/security\/russia-restricts-twitter-conflict-ukraine.html<\/li>\n<li>https:\/\/blog.segu-info.com.ar\/2022\/02\/malware-y-riesgos-de-ciberseguridad-por.html<\/li>\n<li>https:\/\/www.bleepingcomputer.com\/news\/security\/ukraine-says-its-it-army-has-taken-down-key-russian-sites\/<\/li>\n<li><a href=\"https:\/\/www.zdnet.com\/article\/ukraine-security-agency-warns-of-ghostwriter-threat-group-activity-phishing-campaigns\/\">https:\/\/www.zdnet.com\/article\/ukraine-security-agency-warns-of-ghostwriter-threat-group-activity-phishing-campaigns\/<\/a><\/li>\n<li>https:\/\/securityaffairs.co\/wordpress\/128410\/cyber-crime\/ukraine-russia-hacking-undergrounds.html<\/li>\n<li><a href=\"https:\/\/securityaffairs.co\/wordpress\/128392\/hacktivism\/anonymous-cyber-attacks-russia.html\">https:\/\/securityaffairs.co\/wordpress\/128392\/hacktivism\/anonymous-cyber-attacks-russia.html<\/a><\/li>\n<li>https:\/\/securityaffairs.co\/wordpress\/127729\/apt\/actinium-gamaredon-ukraine.html<\/li>\n<li>https:\/\/unaaldia.hispasec.com\/2022\/02\/la-tetera-rusa-explota-ucrania-y-rusia-en-guerra-digital.html<\/li>\n<li>https:\/\/securityaffairs.co\/wordpress\/128019\/cyber-warfare-2\/russia-targets-ukraine-hybrid-warfare.html<\/li>\n<li><a href=\"https:\/\/securityaffairs.co\/wordpress\/128051\/hacking\/ukraine-military-agencies-banks-hit-by-ddos-attacks-defacements.html\">https:\/\/securityaffairs.co\/wordpress\/128051\/hacking\/ukraine-military-agencies-banks-hit-by-ddos-attacks-defacements.html<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente el mundo est\u00e1 observando de cerca el conflicto generado entre Rusia y Ucrania, una guerra originada por diversas disputas que datan de a\u00f1os anteriores, pero que en 2022 ha alcanzado sus peores sucesos. Dicha pelea no se est\u00e1 llevando a cabo \u00fanicamente en las calles de las ciudades ucranianas con armas de fuego, sino [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5735,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7180"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7180"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7180\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media\/5735"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}