Cuando las fuerzas rusas comenzaron a invadir Ucrania el 24 de febrero de 2022, muchos esperaban que los ataques cibernéticos desempeñaran un papel importante en la guerra. Pero si bien Rusia tiene una larga historia de atacar a Ucrania con ataques cibernéticos, aún no ha lanzado un ciberataque exitoso a gran escala dirigido a la infraestructura crítica de Ucrania desde que comenzó la guerra. En cambio, parece que los ciberataques de Rusia se utilizan principalmente para difundir desinformación.

Cyberwarfare in the Russia-Ukraine war

Algunos expertos creen que, al igual que el poder militar de Rusia, las capacidades cibernéticas del país se han sobreestimado, lo que podría explicar por qué Rusia no ha logrado llevar a cabo ataques cibernéticos exitosos contra Ucrania desde el comienzo de la invasión a gran escala. Sin embargo, los ataques y acciones pasadas de Rusia han demostrado que la amenaza no debe tomarse a la ligera. Además, se sabe que algunas de las bandas de delitos cibernéticos más notorias operan desde Rusia, y algunas desde entonces han declarado lealtad a Rusia. Eso no es inesperado teniendo en cuenta que muchas de estas pandillas son patrocinadas por el estado.

Sin embargo, un gran número de grupos de hackers también se han puesto del lado de Ucrania. En particular, el colectivo de hackers Anonymous ha declarado la guerra al presidente de Rusia, Putin, y desde entonces ha llevado a cabo múltiples ataques cibernéticos exitosos. Ucrania también ha creado su propio ejército de TI formado por profesionales de todo el mundo.

Los ciberataques pasados de Rusia contra Ucrania

Durante los primeros días de la guerra entre Rusia y Ucrania, Rusia llevó a cabo múltiples ataques cibernéticos contra la infraestructura crítica de Ucrania, en particular las redes eléctricas del país. En diciembre de 2015, el grupo de hackers Sandworm llevó a cabo el primer ataque exitoso a la red eléctrica cuando utilizó el troyano BlackEnergy para atacar a las compañías de energía de Ucrania que proporcionan energía a las regiones de Kiev, Ivano-Frankivsk y Chernivtsi. Alrededor de 230.000 consumidores se quedaron sin electricidad durante 1-6 horas. El ataque fue atribuido a Sandworm (Unidad 74455), una supuesta unidad cibermilitar rusa. Se cree que la red corporativa se vio comprometida inicialmente utilizando correos electrónicos de spear-phishing con malware BlackEnergy.

El ataque a la red eléctrica de Ucrania en 2015 es el primer ataque exitoso de este tipo, pero se cree que Ucrania fue un caso especial y ciertas circunstancias permitieron que ocurriera el ataque. Se argumentó que la red eléctrica atacada se construyó mientras Ucrania era parte de la Unión Soviética y se actualizó con partes rusas, lo que significa que los atacantes rusos estaban muy familiarizados con la red eléctrica y el software. Además, el ataque se llevó a cabo durante la temporada de vacaciones de Navidad, y no había muchos trabajadores presentes.

Un año después, el 17 de diciembre de 2016, la red eléctrica de Ucrania fue atacada una vez más. Industroyer es el malware que se cree que se utilizó durante el ataque. Se considera que es el primer malware conocido hecho específicamente para atacar las redes eléctricas. La capital de Ucrania, Kiev, estuvo aislada del poder durante una hora. Se cree ampliamente que el ataque fue una prueba a gran escala.

En 2017, varias organizaciones ucranianas (bancos, ministerios, periódicos, empresas de electricidad y muchas otras) fueron blanco de una serie de ataques cibernéticos utilizando el malware Petya. Petya es un malware que cifra archivos y se cree que es operado por el grupo de hackers Sandworm. El malware dañó permanentemente archivos esenciales en computadoras infectadas, lo que indica que los ataques estaban destinados a paralizar al estado ucraniano en lugar de ganar dinero. El ataque se llevó a cabo durante un día festivo, lo que significa que muchas oficinas estaban cerradas, lo que permitió que el malware se propagara más ampliamente. Entre los sistemas afectados se encontraba el sistema de monitoreo de radiación en la central nuclear de Chernobyl en Ucrania.

El 14 de enero de 2022, alrededor de 70 sitios web del gobierno ucraniano se vieron afectados por un ciberataque masivo. Entre los afectados se encontraban los sitios web oficiales del Ministerio de Relaciones Exteriores, el Gabinete de Ministros y el Consejo de Seguridad y Defensa. Los sitios pirateados mostraron un texto en ucraniano, polaco y ruso que dice que los datos personales de los ciudadanos se han cargado en la red pública. También se mostraron imágenes de la bandera ucraniana tachada, el mapa de Ucrania y el símbolo del Ejército Insurgente ucraniano. Los sitios que mostraban las imágenes fueron eliminados y vueltos a estar en línea en unas pocas horas. Se cree que UNC11151, un grupo de hackers asociado con la inteligencia bielorrusa, está detrás del ataque. El ciberataque se produjo en un momento en que las tensiones entre Rusia y Ucrania eran altas, con más de 100.000 soldados rusos estacionados cerca de la frontera. Poco más de un mes después, las fuerzas rusas comenzaron una invasión a gran escala de Ucrania.
El 12 de abril de 2022, los funcionarios de Ucrania confirmaron que evitaron un ciberataque ruso en Ukraine’s power grid . Si hubiera tenido éxito, más de dos millones de personas habrían perdido el poder. Pero si bien Ucrania pudo frustrar este ataque, se considera que fue altamente sofisticado, lo que aumenta los temores de que Rusia pueda comenzar a aumentar su uso de armas cibernéticas. Kiev ha culpado del ataque a Sandworm.

Anónimo anuncia guerra contra Putin

El grupo de hackers Anonymous ha estado realizando activamente ataques cibernéticos en Rusia. El colectivo hacktivista ha declarado una “ciberguerra” contra el presidente ruso Putin y hasta ahora ha llevado a cabo numerosos ciberataques. Dos días después de que las fuerzas militares de Rusia comenzaran a invadir Ucrania, Anonymous llevó a cabo un ciberataque en las redes de televisión de Rusia. El grupo pudo interrumpir la programación normal y mostrar imágenes de la guerra causada por Rusia a sus ciudadanos. Según Anonymous, las imágenes se mostraron durante 12 minutos.

Luego, a principios de marzo, el grupo anunció que se habían apoderado de más de 400 cámaras rusas y compartieron el feed en su sitio web. La cámara también tenía textos superpuestos con mensajes sobre las atrocidades que Rusia intenta ocultar a sus ciudadanos. El 23 de marzo, el grupo hacktivista anunció un hackeo al Banco Central de Rusia por parte de su grupo afiliado, filtrando 28 GB de información. Según those quienes han analizado la enorme cantidad de información filtrada, el volcado de datos contiene facturas, comunicaciones internas, documentos, memorandos, extractos bancarios, nombres y direcciones de clientes de alto perfil, etc.

El 3 de abril, Anonymous anunció que el grupo había adquirido la información personal de 120.000 soldados rusos. El anuncio de Twitter también contiene un enlace a la información. La información filtrada contiene fechas de nacimiento, direcciones, números de pasaporte y afiliación a la unidad.

“Todos los soldados que participan en la invasión de Ucrania deberían ser sometidos a un tribunal de crímenes de Twitter announcement guerra”, dice el grupo hacktivista.

El grupo asociado de Anonymous, Network Battalion 65 group, también ha anunciado una filtración de 900.000 correos electrónicos de all-Russia State Television and Radio Broadcasting Company (VGTRK), la mayor corporación de medios estatales de Rusia. Operando desde 1990, el VGTRK (o RTR) controla cinco canales de televisión nacionales, cinco estaciones de radio, dos redes internacionales y más de 80 redes regionales de televisión y radio. Según el Daily Dot , los correos electrónicos cubren más de 20 años de comunicaciones e incluyen correos electrónicos de alrededor de 250 bandejas de entrada, así como discuten temas relacionados con las operaciones diarias e incluso las sanciones internacionales contra Rusia.

Ejército de TI de Ucrania

El 26 de febrero de 2022, el viceprimer ministro de Ucrania Mykhailo Fedorov anunció la creación del ejército de TI de Ucrania compuesto por voluntarios que lucharían en el frente cibernético. Este es posiblemente el mayor esfuerzo del gobierno ucraniano para coordinar a los hackers de todo el mundo. Los objetivos a menudo se publican en canales especiales de Telegram con cientos de miles de piratas informáticos que luego proceden a lanzar ataques cibernéticos contra los objetivos especificados. Hasta ahora, el ejército de TI de Ucrania es responsable de llevar a cabo ataques contra bancos rusos, la red eléctrica / sistemas ferroviarios rusos, así como numerosos ataques DDoS.

Las bandas de malware se ponen del lado de Rusia

Una de las primeras bandas de ciberdelincuentes que se puso del lado de Rusia fue la banda de ransomware Conti. Los miembros de la pandilla incluso llegaron a amenazar con represalias contra cualquier ataque cibernético dirigido a Rusia. La banda de ransomware Conti es una de las pandillas más exitosas en operación hoy en día y funciona de manera similar a las corporaciones legítimas (nóminas regulares, semana laboral de cinco días, oficinas, etc.). Se cree que la pandilla extorsionó al menos $180 million a las víctimas en 2021. Se sabe que la banda de ransomware Conti se dirige al sector de la salud. Si bien la banda de ransomware ha mostrado su apoyo a Rusia, no se cree que haya vínculos formales entre ella y el gobierno ruso.

Los ciberdelincuentes detrás de Conti anunciaron inicialmente el pleno apoyo del gobierno ruso, pero no mucho después publicaron una declaración modificada en la que afirman condenar la guerra, pero amenazan con represalias si se realizan ataques a la infraestructura crítica rusa. Poco después, un presunto investigador de seguridad ucraniano filtró el de chat logs Conti. Los registros de chat muestran que las opiniones sobre la guerra difieren entre los miembros de Conti. También muestra cómo funciona el grupo de ransomware como organización y cómo se eligen las víctimas.

Muchos otros grupos de ciberdelincuencia también han elegido sides . Pero mientras que se sabe que grupos como Sandworm están afiliados y administrados en cierta medida por el gobierno ruso, muchos otros grupos que se ponen del lado de Rusia son independientes. No es imposible que estos grupos puedan lanzar ataques contra Ucrania o la infraestructura crítica de sus aliados con poca comprensión de lo que podrían significar sus acciones.

Los ataques de desinformación de Rusia

Si bien Rusia no es ajena a los ataques de desinformación, la escala del flujo actual de información falsa proveniente de Rusia es asombrosa. La desinformación de Rusia se está extendiendo con toda su fuerza, con plataformas de redes sociales, foros e incluso agencias de noticias que luchan por mantenerse al día. Desde afirmaciones de que Estados Unidos tenía un laboratorio de armas biológicas en Ucrania hasta declaraciones de que las víctimas de la masacre de Bucha eran actores, los actores maliciosos detrás de tales campañas están haciendo todo lo posible para que Rusia parezca la víctima de una guerra que comenzó.

La desinformación proviene de todos los lados, el gobierno ruso, los trolls rusos, así como los usuarios habituales en Rusia. Y no solo está afectando a las personas que viven en Rusia, las narrativas falsas impulsadas por esta peligrosa máquina de propaganda están llegando a personas de todo el mundo. La escala de estos ataques ha demostrado ser difícil de manejar para las plataformas de redes sociales que no logran eliminar la desinformación antes de que se propague demasiado ampliamente. Plataformas como YouTube y Facebook han recibido críticas sobre cómo están manejando los ataques de desinformación, y gran parte de las críticas se centraron en su incapacidad para eliminar por completo la información falsa. Pero si bien la información falsa impulsada por Rusia a menudo es demasiado ridícula para tomarla en serio, hace su trabajo de convencer aún más a las personas que ya están del lado de Rusia.

La desinformación en Rusia es un problema particularmente grande. Con plataformas como TikTok limitando su presencia en Rusia, el gobierno ruso bloqueando plataformas como Instagram y las plataformas de noticias rusas independientes cerrando, los ciudadanos rusos son especialmente susceptibles a la desinformación sobre el papel de Rusia y sus crímenes en la actual guerra entre Rusia y Ucrania. El estado ruso tiene el monopolio de la información en el país, lo que le permite difundir narrativas falsas, señalando la culpa de la guerra a Ucrania y las naciones occidentales.

Los estafadores pretenden aprovecharse de las personas que donan a Ucrania

Para sorpresa de nadie, los estafadores comenzaron a aprovecharse de las personas que desean donar dinero para apoyar a Ucrania. Actores maliciosos de varios países han lanzado campañas de spam dirigidas a personas que desean donar a Ucrania. Los usuarios pueden encontrar estas estafas en correos electrónicos y en las redes sociales. Las campañas de spam a menudo usan nombres de organizaciones / instituciones legítimas como el Banco Nacional de Ucrania para engañar a los usuarios. Algunas campañas incluso tienen enlaces que conducen a campañas legítimas pero dan cuentas bancarias incorrectas o piden hacer donaciones en criptomonedas. Estas campañas de estafa fueron especialmente comunes en la primera semana de la invasión rusa de Ucrania porque muchas personas se apresuraron a donar dinero. El éxito de estas campañas de estafa es discutible, pero los usuarios no deben bajar la guardia.

Las personas deben tener mucho cuidado al donar dinero a organizaciones benéficas y organizaciones, especialmente ahora. A menos que las personas estén suscritas a alguna organización y hayan aceptado recibir correos electrónicos, no recibirán correos electrónicos solicitando donaciones. Antes de hacer cualquier tipo de donación, es esencial que las personas investiguen la organización / organización benéfica y se aseguren de que el dinero realmente llegue a los necesitados.

Deja un comentario