Ucrania se atribuyó la responsabilidad de un ciberataque dirigido a la empresa de medios estatal rusa VGTRK e interrumpió sus operaciones, según informes de Bloomberg y Reuters. El incidente tuvo lugar la noche del 7 de octubre, confirmó VGTRK, describiéndolo como un «ataque de piratas informáticos sin precedentes». Sin embargo, dijo que no se produjeron «daños significativos» y que todo funcionaba con normalidad a pesar de los intentos de interrumpir las transmisiones de radio y televisión. Dicho esto, el medio de comunicación ruso Gazeta.ru informó que los piratas informáticos borraron «todo» de los servidores de la empresa, incluidas las copias de seguridad, citando una fuente anónima. Una fuente dijo a Reuters que «los piratas informáticos ucranianos ‘felicitaron’ a Putin por su cumpleaños llevando a cabo un ataque a gran escala contra la empresa estatal de radiodifusión y televisión estatal de toda Rusia». Se cree que el ataque es obra de un grupo de hackers proucraniano llamado Sudo rm-RF. Desde entonces, el gobierno ruso ha dicho que se está llevando a cabo una investigación sobre el ataque y que «se alinea con la agenda antirrusa de Occidente». Este acontecimiento se produce en medio de continuos ataques cibernéticos dirigidos tanto a Rusia como a Ucrania en el contexto de la guerra ruso-ucraniana que comenzó en febrero de 2022. El Servicio Estatal de Comunicaciones Especiales y Protección de la Información de Ucrania (SSSCIP), en un informe publicado a finales del mes pasado, dijo que ha observado un aumento en el número de ciberataques dirigidos a los sectores de seguridad, defensa y energía, con 1.739 incidentes registrados en el primer semestre de 2024, un 19% más que los 1.463 del semestre anterior. Cuarenta y ocho de esos ataques se han considerado críticos o de alto nivel de gravedad. Más de 1.600 incidentes se han clasificado como de gravedad media y 21 como de gravedad baja. El número de incidentes de gravedad crítica experimentó una caída de 31 en el segundo semestre de 2023 a 3 en el primer semestre de 2024. En los últimos dos años, los adversarios han pasado de organizar ataques destructivos a asegurar puntos de apoyo encubiertos para extraer información confidencial, dijo la agencia. «En 2024, observamos un giro en su enfoque hacia cualquier cosa directamente relacionada con el teatro de guerra y los ataques a proveedores de servicios, con el objetivo de mantener un perfil bajo y sostener una presencia en sistemas relacionados con la guerra y la política», Yevheniya Nakonechna, jefa de Dijo el Centro Estatal de Protección Cibernética de la SSSCIP. «Los piratas informáticos ya no sólo explotan las vulnerabilidades siempre que pueden, sino que ahora apuntan a áreas críticas para el éxito y el apoyo de sus operaciones militares». Los ataques se han atribuido principalmente a ocho grupos de actividades diferentes, uno de los cuales incluye un actor de ciberespionaje vinculado a China rastreado como UAC-0027 que fue observado implementando una cepa de malware llamada DirtyMoe para realizar criptojacking y ataques DDoS. SSSCIP también ha destacado las campañas de intrusión organizadas por un grupo de piratería patrocinado por el estado ruso denominado UAC-0184, señalando su historial de iniciar comunicaciones con posibles objetivos utilizando aplicaciones de mensajería como Signal con el objetivo de distribuir malware. Otro actor de amenazas que se ha mantenido centrado en Ucrania es Gamaredon, un equipo de piratería ruso que también se conoce como Aqua Blizzard (anteriormente Actinium), Armageddon, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-0010, UNC530, y platija invernal. «La intensidad del conflicto físico ha aumentado notablemente desde 2022, pero vale la pena señalar que el nivel de actividad de Gamaredon se ha mantenido constante: el grupo ha estado desplegando metódicamente sus herramientas maliciosas contra sus objetivos desde mucho antes de que comenzara la invasión», dijo la ciberseguridad eslovaca. dijo la firma ESET en un análisis. Entre las familias de malware destaca un ladrón de información llamado PteroBleed, que también se basa en un arsenal de descargadores, droppers, armamentistas, puertas traseras y otros programas ad hoc para facilitar la entrega de carga útil, la filtración de datos, el acceso remoto y la propagación a través de unidades USB conectadas. «Gamaredon también ha demostrado ingenio al emplear varias técnicas para evadir detecciones basadas en la red, aprovechando servicios de terceros como Telegram, Cloudflare y ngrok», dijo el investigador de seguridad Zoltán Rusnák. «A pesar de la relativa simplicidad de sus herramientas, el enfoque agresivo y la persistencia de Gamaredon lo convierten en una amenaza significativa». ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.