Rusia desató un malware que borra datos en Ucrania, señalan expertos
También lanzaron ataques de denegación de servicio contra objetivos ucranianos, entre ellos el Privatbank. Foto: Beata Zawrzel/NurPhoto/Rex/Shutterstock

Los expertos cibernéticos identificaron una nueva cepa de malware que inhabilita las computadoras y que fue lanzado contra objetivos ucranianos como parte de la ofensiva rusa, mientras el gobierno de Reino Unido y los bancos dijeron que se encontraban en alerta por los ataques en internet.

Se esperaba que Rusia lanzara un ciberataque de forma paralela a su campaña militar, y el período previo a la invasión de Ucrania estuvo marcado por el despliegue de un malware “wiper”. Un ataque de denegación de servicio distribuido (DDoS), que paraliza las páginas web al bombardearlas con peticiones de información falsas, también afectó a las páginas del gobierno ucraniano.

El jueves, comenzaron a aparecer en los foros solicitudes de voluntarios procedentes del movimiento underground de los hackers ucranianos en un intento de ayudar a proteger las infraestructuras críticas y llevar a cabo misiones de ciberespionaje contra las tropas rusas, informó Reuters, citando dos fuentes.

¡Cibercomunidad ucraniana! Es hora de participar en la ciberdefensa de nuestro país“, indicaba una publicación. Yegor Aushev, cofundador de una empresa de ciberseguridad en Kiev, comentó a Reuters que escribió la publicación a petición de un alto funcionario del Ministerio de Defensa que lo contactó el jueves. La empresa de Aushev, Cyber Unit Technologies, es conocida por trabajar con el gobierno de Ucrania para la defensa de infraestructuras críticas.

El miércoles, ESET Research Labs, una empresa de ciberseguridad con sede en Eslovaquia, indicó que había detectado un nuevo malware que borraba datos en cientos de máquinas en Ucrania.

ESET señaló que grandes organizaciones habían resultado afectadas, mientras que los expertos en seguridad del equipo de inteligencia de amenazas de Symantec indicaron que el malware afectó a contratistas del gobierno ucraniano en Letonia y Lituania y a una institución financiera en Ucrania. ESET llamó al malware, que inutiliza las computadoras al deshabilitar el reinicio, HermeticWiper.

El ataque NotPetya de 2017, que devastó a las empresas ucranianas, fue un ataque wiper que cifró los equipos de forma irremediable y se extendió a otros países, causando daños valorados en 10 mil millones de dólares en todo el mundo.

Alexi Drew, analista senior de RAND Europe, un instituto de investigación, comentó que las ofensivas cibernéticas conllevan el riesgo de intensificarse rápidamente en caso de que los ataques se extiendan ampliamente a otros países, aunque en el caso de HermeticWiper parece que el malware no se autopropaga, mientras que en el caso de NotPetya sí fue capaz de hacerlo. No obstante, futuros ataques podrían ser diferentes, añadió. “Existe un historial de ciberataques que no se quedan en su sitio previsto.

Si nos fijamos en NotPetya, el daño que causó fue significativo. En este caso existe un peligro de escalada porque la actividad cibernética ofensiva no es fundamentalmente buena para quedarse donde la ubicas”.

Priti Patel indicó que las autoridades se encuentran en alerta ante los ciberataques y las campañas de desinformación procedentes de Moscú. “Conforme sigamos la evolución de los acontecimientos, prestaremos especial atención a la posibilidad de ciberataques y desinformación procedentes de Rusia”, dijo la ministra del Interior.

El director ejecutivo de Lloyds Bank, Charlie Nunn, dijo el jueves que el prestamista estaba en “alerta máxima… internamente en torno a nuestros controles de riesgo cibernético, y nos hemos enfocado en esto durante bastante tiempo”. Nunn añadió que en la reunión celebrada el miércoles entre el gobierno y los líderes del sector bancario se debatieron los preparativos para posibles ciberataques.

Según Symantec, el ataque wiper que afectó a Ucrania esta semana fue planeado desde hace tiempo. Una organización ucraniana sufrió un primer hackeo en diciembre del año pasado que estuvo relacionado con el reciente ataque.

Según la empresa estadounidense de ciberseguridad Mandiant, también se desplegó el ataque DDoS antes de la ofensiva militar para sembrar la confusión. En un ataque DDoS, las páginas web se inundan de fastidiosas peticiones de información y se vuelven inaccesibles. Entre los objetivos del miércoles figuraron el Ministerio de Defensa ucraniano y PrivatBank, el mayor banco comercial de Ucrania.

“No es tanto la interrupción técnica, sino lo que hace para socavar la confianza, como en el sector financiero. Hace que la gente se sienta bastante nerviosa. Se trata más bien de ese tipo de impacto secundario”, dijo Jamie Collier, asesor de Mandiant, que describió un ataque DDoS como algo parecido a meter mil sobres en un buzón cada segundo.

Sin embargo, el Dr. Lennart Maschmeyer, del Center for Security Studies de la universidad suiza ETH Zurich, señaló que hasta el momento la estrategia cibernética de Rusia parecía ser más bien improvisada. “Un escenario creíble para los ciberataques más devastadores era que Rusia hubiera planeado esta invasión desde hace mucho tiempo, y que hubiera precolocado implantes en toda la infraestructura fundamental de Ucrania con el fin de causar interrupciones masivas coincidiendo con la invasión militar.

Ese no parece ser el caso. Las operaciones cibernéticas que hemos observado no muestran una larga preparación, sino que parecen más bien aleatorias”, explicó.

Esta copia y el titular fueron modificados el 24 de febrero para aclarar que se trataba de un incidente de malware, no de un virus.