Hackers proucranianos atacan la televisión estatal rusa en el cumpleaños de Putin

Hackers proucranianos

Ucrania se atribuyó la responsabilidad de un ciberataque dirigido a la empresa de medios estatal rusa VGTRK e interrumpió sus operaciones, según informes de Bloomberg Y Reuters.

El incidente tuvo lugar la noche del 7 de octubre, VGTRK. confirmadodescribiéndolo como un “ataque de piratas informáticos sin precedentes”. Sin embargo, “no se produjeron daños importantes” y todo funcionó con normalidad a pesar de los intentos de interrumpir las transmisiones de radio y televisión.

Dicho esto, el medio ruso Gazeta.ru reportado que los piratas informáticos borraron “todo” de los servidores de la empresa, incluidas las copias de seguridad, citando una fuente anónima.

Una fuente dijo a Reuters que “los piratas informáticos ucranianos ‘felicitaron’ a Putin por su cumpleaños llevando a cabo un ataque a gran escala contra la empresa de radiodifusión estatal de Rusia”.

Ciberseguridad

Se cree que el ataque es obra de un grupo de hackers proucraniano llamado sudo rm-RF. Desde entonces, el gobierno ruso ha dicho Se está llevando a cabo una investigación sobre el ataque y que “se alinea con la agenda antirrusa de Occidente”.

Este acontecimiento se produce en medio de continuos ataques cibernéticos dirigidos tanto a Rusia como a Ucrania, en el contexto de la guerra ruso-ucraniana que comenzó en febrero de 2022.

El Servicio Estatal de Ucrania para las Comunicaciones Especiales y la Protección de la Información (SSSCIP), en un informe publicado a finales del mes pasado, dijo que había observado un aumento en el número de ataques cibernéticos dirigidos a los sectores de seguridad, defensa y energía, con 1.739 incidentes registrados en la primera mitad del año. año. de 2024, un 19% más que los 1.463 del semestre anterior.

Cuarenta y ocho de estos ataques se consideraron críticos o de alta gravedad. Más de 1.600 incidentes se clasificaron como de gravedad media y 21 como de gravedad baja. El número de incidentes de gravedad crítica disminuyó de 31 en el segundo semestre de 2023 a 3 en el primer semestre de 2024.

En los últimos dos años, los adversarios han pasado de organizar ataques destructivos a asegurar puntos de apoyo secretos para extraer información confidencial, dijo la agencia.

“En 2024, veremos un cambio en su enfoque hacia cualquier cosa directamente relacionada con el teatro de guerra y los ataques a los proveedores de servicios, con el objetivo de mantener un perfil bajo y una presencia en los sistemas relacionados con la guerra y con la política”, dijo Yevheniya Nakonechna, directora del Centro Nacional de Protección Cibernética SSSCIP, dicho.

“Los piratas informáticos ya no se limitan a explotar las vulnerabilidades siempre que pueden, sino que ahora apuntan a áreas críticas para el éxito y el apoyo de sus operaciones militares”.

Los ataques se atribuyeron principalmente a ocho grupos de actividades diferentes, uno de los cuales incluye un actor de ciberespionaje vinculado a China identificado como UAC-0027, al que se observó implementando una cepa de malware llamada DirtyMoe para llevar a cabo criptojacking y ataques DDoS.

SSSCIP también destacó las campañas de intrusión organizadas por un grupo de piratería patrocinado por el estado ruso denominado UAC-0184, destacando su experiencia en iniciar comunicaciones con objetivos potenciales utilizando aplicaciones de mensajería como Signal con el objetivo de distribuir malware.

Ciberseguridad

Otro actor de amenazas que se ha mantenido centrado en Ucrania es Gamaredon, un equipo de hackers ruso también conocido como Aqua Blizzard (antes Actinium), Armageddon, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC -0010, UNC530 y Winter Flounder. .

“La intensidad del conflicto físico ha aumentado significativamente desde 2022, pero vale la pena señalar que el nivel de actividad de Gamaredon se ha mantenido constante: el grupo desplegó metódicamente sus herramientas maliciosas contra sus objetivos mucho antes de que comenzara la invasión”, afirmó Slovak Cybersecurity. empresa ESET dicho en un análisis.

Las familias de malware incluyen un ladrón de información llamado PteroBleed, que también se basa en un arsenal de descargadores, droppers, armas, puertas traseras y otros programas ad hoc para facilitar la entrega de cargas útiles, la filtración de datos, el acceso remoto y la propagación a través de unidades USB conectadas.

“Gamaredon también ha demostrado ingenio al emplear diversas técnicas para evadir las detecciones basadas en la red, aprovechando servicios de terceros como Telegram, Cloudflare y ngrok”, dijo el investigador de seguridad Zoltán Rusnák. “A pesar de la relativa simplicidad de sus herramientas, el enfoque agresivo y la persistencia de Gamaredon lo convierten en una amenaza significativa”.

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.