Los ciberataques y la actividad de desinformación contra Ucrania continúan, dicen los investigadores de seguridad.



La ciberofensiva contra Ucrania continúa con ataques de malware y la difusión de información errónea, según investigadores de seguridad. Seguridad Ciberseguridad 101: Proteja su privacidad de piratas informáticos, espías y el gobierno Unos pasos simples pueden marcar la diferencia entre perder sus cuentas en línea o mantener lo que ahora es un bien preciado: su privacidad. Leer ahora Hasta ahora, los atacantes cibernéticos rusos, prorrusos y bielorrusos han empleado la gama más completa de métodos para lograr "objetivos tácticos y estratégicos, directamente relacionados con el conflicto en sí", según una investigación de la empresa de seguridad Mandiant.
Sin embargo, el impacto puede sentirse de manera más amplia, ya que los piratas informáticos que trabajan para otros países, incluidos China e Irán, intentan impulsar sus agendas. "Si bien estas operaciones han presentado una amenaza enorme para Ucrania, también han amenazado a los EE. UU. y otros países occidentales", dicen los investigadores de Mandiant. "Como resultado, anticipamos que tales operaciones, incluidas aquellas que involucran actividades de amenazas cibernéticas y potencialmente otros ataques perturbadores y destructivos, continuarán a medida que avance el conflicto.
" Incluso antes de que comenzara la invasión rusa de Ucrania, en enero, los sitios web del país y su gobierno fueron objeto de desfiguración y manipulación, y los piratas informáticos rusos fueron acusados ​​​​de estar detrás del ataque. Rusia invadió el 24 de febrero. Un día antes, el Servicio Estatal de Comunicaciones Especiales y Protección de la Información de Ucrania dijo que los sitios web del Ministerio de Relaciones Exteriores, el Ministerio de Defensa, el Servicio de Seguridad y varios bancos, entre otros, experimentaron interrupciones debido a una denegación distribuida. ataque de servicio (DDoS).
Las ciberofensivas han continuado desde entonces. "Las operaciones de información concertadas han proliferado, desde operaciones de información habilitadas cibernéticamente, incluidas aquellas que coincidieron con actividades disruptivas y destructivas de amenazas cibernéticas, hasta campañas que aprovechan redes de cuentas coordinadas y no auténticas para promover contenido fabricado y narraciones deseadas en varias plataformas de redes sociales, sitios web. y foros", dicen los investigadores de Mandiant. En lo que respecta a Rusia, los investigadores dicen que la actividad más actual es "perturbadora y destructiva" e incluye la implementación de malware de limpieza.
ESET ha documentado cepas, incluida CaddyWiper, utilizada en campañas específicas y limitadas. Se han detectado algunas variantes de limpiaparabrisas en redes pertenecientes a organizaciones ucranianas. Otra versión del malware de limpieza, denominada Junkmail, se ejecutó en una red perteneciente a una organización ucraniana unas horas antes de que Zelenskyy pronunciara un discurso ante el Congreso de EE. UU.
Pero el malware no es la única actividad preocupante. En marzo, los piratas informáticos conocidos como Second Infektion lanzaron y difundieron un mensaje falso en el que afirmaban que Ucrania se había rendido a través del sitio web Ucrania 24, llegando incluso a generar un modelo falso de inteligencia artificial (IA) del presidente ucraniano Zelenskyy entregando el mensaje. Si bien este grupo continúa promoviendo historias falsas, Ghostwriter también ha estado activo últimamente.
En febrero, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) advirtió que el grupo, también rastreado como UNC1151, era responsable de un serie de campañas de desinformación, intentos de phishing y ataques contra objetivos ucranianos. Aparentemente, el grupo está alineado con los intereses del estado de Bielorrusia. Una nueva campaña vinculada a Ghostwriter, descubierta por Mandiant, está impulsando narrativas falsas sobre los refugiados, mientras que otros grupos impulsan una campaña de desinformación destinada a una "defensa agresiva de los intereses estratégicos rusos", según los investigadores.
Estas actividades parecen superponerse con Ghostwriter, lo que sugiere que puede haber una colaboración entre los equipos. Además, se están difundiendo narrativas falsas para tratar de dañar las relaciones entre Ucrania y Polonia. Estas historias incluyen contenido que retrata a los refugiados como una carga.
APT28, también conocido como Fancy Bear, continúa publicando contenido en los canales de Telegram relacionados con el conflicto, centrándose en "debilitar la confianza de los ucranianos en su gobierno y su respuesta a la invasión". Cobertura anterior y relacionada ¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0 Seguridad Mi cuenta de Instagram fue pirateada y la autenticación de dos factores no ayudó Los 5 mejores navegadores para la privacidad: Navegación web segura Deja de hacer estas 10 cosas que dejan entrar a los hackers, dice el FBI y la NSA ¿Qué es un título en ciberseguridad? Cómo borrarse de los resultados de búsqueda y ocultar su identidad en línea.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga