Ucrania revela una amplia operación de piratería informática rusa, dirigida a su gobierno e infraestructuras

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Especialista en Tecnología #Ciberseguridad #CTO #PMO #Adviser #CoachPolitico #Podcasting

La principal agencia de seguridad de Ucrania, ha publicado, este jueves, un análisis detallado en el que se señala a lo que, según ella, son hackers rusos y “traidores que se pusieron del lado del enemigo” detrás de una campaña de barrido que comenzó en 2014.

Los ciberdelincuentes, según el Servicio de Seguridad de Ucrania, son responsables de más de 5.000 ciberataques a entidades estatales ucranianas e infraestructuras críticas que intentaron “infectar” más de 1.500 sistemas informáticos gubernamentales.

El informe afirma que la agencia de inteligencia rusa, el Servicio Federal de Seguridad (FSB), está detrás del grupo “Armagedón”, conocido más ampliamente fuera de las fronteras ucranianas como Gamaredon u Oso Primitivo.

Es distinto de otros grupos de inteligencia y hacking militar rusos que están detrás de ataques a objetivos en todo el mundo, incluyendo los infames hackeos al Comité Nacional Demócrata y a la campaña de Hillary Clinton antes de las elecciones de 2016. Armagedón se remonta a 2013 o 2014, según el informe ucraniano, por lo que es “relativamente joven”, pero, no obstante, digno de atención y “capaz de convertirse en una ciberamenaza con consecuencias, cuya escala superará el efecto negativo” de los otros grupos de hacking del gobierno ruso.

Aunque el grupo de piratas informáticos Gamaredon ha demostrado tener un alcance mundial, ha vuelto en repetidas ocasiones a su antigua República constituyente soviética. Ucrania está poniendo de relieve las intrusiones en un momento de creciente conflicto con Rusia.

Los agentes del FSB implicados, así como antiguos agentes de la ley ucranianos, están siendo acusados de varios delitos en Ucrania, como espionaje, interferencia no autorizada en el trabajo de los sistemas informáticos y creación y uso de software malicioso.

La información que publicaron los ucranianos incluye un análisis escrito de 35 páginas, una presentación de diapositivas y vídeos que incluyen grabaciones de los supuestos hackers del gobierno ruso discutiendo los ataques en tiempo real. “El servicio especial ucraniano reveló las identidades de los intrusos [y] obtuvo pruebas irrefutables de su actividad ilegal, incluida la interceptación de sus llamadas telefónicas”, escribió la agencia.

Sus principales objetivos eran el control de infraestructuras críticas, el robo y la recopilación de información de inteligencia y clasificada, las “operaciones de información e influencia psicológica” y el bloqueo del acceso a los sistemas de información, alega la agencia ucraniana. Los agentes del FSB implicados, así como antiguos agentes de la ley ucraniana, están acusados de varios delitos en Ucrania, entre ellos espionaje, interferencia no autorizada en el trabajo de los sistemas informáticos y creación y uso de software malicioso.

La actividad llevada a cabo por el grupo forma parte de la actual guerra híbrida emprendida por el gobierno ruso contra Ucrania, que mezcla tácticas militares abiertas tradicionales con tácticas encubiertas y sutiles como operaciones de influencia y ciberataques para llevar a cabo espionaje y ataques de denegación de servicio. Incluso ha incluido ataques agresivos contra infraestructuras críticas, como en diciembre de 2015, cuando los hackers rusos inutilizaron temporalmente la electricidad en Ucrania.

El informe del jueves dice que el objetivo principal del grupo es la actividad de ciberinteligencia dirigida, especialmente contra las agencias gubernamentales. Las tácticas y métodos de Armageddon no son particularmente sofisticados, y no están tratando de permanecer fuera del radar. “Las actividades del grupo se caracterizan por la intrusión y la audacia”, afirma el informe.

Los autores ucranianos dividieron la evolución de Armagedón en dos fases, de 2014 a 2017, y de 2017 a la actualidad. Durante los primeros años, el grupo se basó principalmente en el software disponible públicamente, pero después de 2017 comenzó a desarrollar un malware personalizado llamado Pterodo/Pteranodon, “que amplió ampliamente la funcionalidad del grupo.”

Info – Ciberseguridad Latam