Guerra cibernética/ataques de Estados-nación, gestión de fraude y delitos cibernéticos Los atacantes adoptan sitios de citas y aplicaciones de mensajería cifrada para la ingeniería social Mathew J. Schwartz (euroinfosec) •30 de septiembre de 2024 Luz en una ventana de un edificio de apartamentos durante un apagón en Kiev después del bombardeo ruso de plantas de energía en una foto tomada el 1 de junio de 2024. (Imagen: Shutterstock) Los equipos de piratería militar y de inteligencia rusos han pasado a ataques en línea diseñados para apoyar y ayudar a que las operaciones militares de Moscú tengan éxito, marcando el último giro en una campaña de años que ha oscilado en énfasis desde el ciberespionaje hasta la destrucción. Ver también: Bajo demanda | Perspectivas de phishing de 2024: lo que 11,9 millones de comportamientos de usuarios revelan sobre su riesgo El Servicio Estatal de Comunicaciones Especiales, Información y Protección de Ucrania dice que los ciberdefensores de Kiev detectaron durante el primer semestre de este año una duplicación de los ataques contra los sectores de seguridad, defensa y energía (ver: La agencia cibernética francesa advierte sobre los ataques del APT28 contra los think tanks). Según las investigaciones realizadas por el Equipo de Respuesta a Emergencias Informáticas de Ucrania y otras divisiones cibernéticas del SSSCIP, los autores del informe dicen que el número total de incidentes críticos en comparación con la segunda mitad de 2023 disminuyó de 31 a 3, mientras que los incidentes de alta gravedad disminuyeron de 156 a 45. En el mismo período, dijo el SSSCIP, el número de incidentes de gravedad media aumentó en un tercio, de 1.264 a 1.670, acompañado de un aumento en los ataques dirigidos contra sectores militarmente estratégicos. Este año, los piratas informáticos rusos han girado “hacia cualquier cosa directamente relacionada con el teatro de guerra y los ataques a proveedores de servicios, con el objetivo de mantener un perfil bajo y mantener una presencia en sistemas relacionados con la guerra y la política”, dijo Yevheniya Nakonechna, jefa del Departamento Cibernético del Estado. Centro de Protección de la SSSCIP. «Los piratas informáticos ya no se limitan a explotar las vulnerabilidades siempre que pueden, sino que ahora apuntan a áreas críticas para el éxito y el apoyo de sus operaciones militares». Esto incluye campañas de varios pasos que comienzan con el objetivo de obtener información personal de las tropas ucranianas, incluidos sus nombres, detalles del pasaporte, lugar de servicio y rango. El SSSCIP dijo que los piratas informáticos buscan esa información para luego montar ataques de ingeniería social en un intento por obtener acceso a sistemas militares sensibles. «Una vez que los piratas informáticos recopilan suficiente información personal, inician contacto con su objetivo, a menudo haciéndose pasar por alguien que conocen», dijo el SSSCIP. En la segunda mitad de 2023 y principios de este año, muchos equipos de hackers rusos iniciaron contacto por correo electrónico. En los últimos meses, dijo el SSSCIP, han cambiado de táctica –tal vez debido a la mejora de las defensas de correo electrónico de Ucrania– y están reforzando los ataques de phishing dirigiéndose a las víctimas a través de plataformas de citas o aplicaciones de mensajería cifrada como Signal. «Una vez que se establece la confianza, los piratas informáticos envían un archivo malicioso con un acceso directo, disfrazado de algo relevante para las conversaciones, como premios, imágenes de combate o información de reclutamiento», dijeron los autores del informe. «Cuando se abre, el archivo parece tener el contenido esperado, pero en realidad infecta secretamente el sistema con malware». Todas esas tácticas contrastan marcadamente con lo ocurrido a principios de 2022, cuando Rusia inició una guerra de conquista contra Ucrania respaldada por una avalancha de malware limpiador en un intento por alterar la infraestructura crítica, incluidas las agencias gubernamentales y los proveedores de servicios de Internet. A principios de este mes, Estados Unidos nombró a seis oficiales de la Dirección Principal de Inteligencia de Rusia, acusándolos de desplegar malware limpiador contra el gobierno ucraniano y redes civiles, como parte de una supuesta conspiración para piratear y destruir sistemas informáticos y datos a partir de enero de 2022. A mediados de 2022, los equipos de hackers rusos parecían haber agotado en gran medida sus reservas de malware destructivo. Dado que los planificadores militares de Rusia predijeron que la “operación militar especial” conduciría a una rápida victoria, los expertos dijeron que el sistema militar y de inteligencia del país puede haber estado mal preparado para un conflicto prolongado y no logró desarrollar una reserva de malware de limpieza más allá de la frontera. Aproximadamente 15 cepas vistas hasta la fecha. En 2023, el enfoque de Rusia parece haberse desplazado hacia la piratería en apoyo del ciberespionaje y las operaciones cibernéticas para apoyar la estancada ofensiva terrestre de Moscú. Estos esfuerzos a menudo tenían como objetivo mantener un acceso encubierto a largo plazo a sistemas sensibles con fines de recopilación de información, así como utilizar «elementos cibernéticos para recopilar información sobre los resultados de sus ataques cinéticos», dijo Nakonechna del SSSCIP. Otros esfuerzos incluyeron operaciones psicológicas diseñadas para atacar la moral de los ucranianos (ver: Rusia continúa centrándose en operaciones cibernéticas y espionaje). URL de la publicación original: https://www.databreachtoday.com/russian-hackers-increase-attacks-on-ukraines-energy-sector-a-26414