Microsoft ha revelado la verdadera magnitud de los ciberataques respaldados por Rusia contra Ucrania desde la invasión, con cientos de intentos de múltiples grupos de hackers rusos dirigidos a la infraestructura del país y a los ciudadanos ucranianos.
Estos ataques también incluyen el uso de malware destructivo diseñado para derribar sistemas críticos e interrumpir el acceso de los civiles a servicios vitales críticos e información fiable.
El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) observó que grupos de amenazas vinculados a los servicios de inteligencia rusos GRU, SVR y FSB (entre ellos APT28, Sandworm, Gamaredon, EnergeticBear, Turla, DEV-0586 y UNC2452/2652) se preparan para el conflicto e intensifican sus ataques contra Ucrania y sus aliados a partir de marzo de 2021.
Microsoft también ha observado una relación directa entre los ciberataques y las operaciones militares, ya que la sincronización entre los intentos de hackeo y las infracciones coincide estrechamente con la de los ataques con misiles y los asedios coordinados por el ejército ruso.
Entre los ataques destructivos que observó (casi 40 entre el 23 de febrero y el 8 de abril) contra docenas de organizaciones en Ucrania, Microsoft dice que el 32% se dirigió directamente a organizaciones gubernamentales ucranianas, y más del 40% se dirigió a organizaciones de infraestructuras críticas.
La compañía ha observado múltiples familias de malware aprovechadas por los agentes de amenazas rusos para llevar a cabo actividades destructivas contra objetivos ucranianos, como WhisperGate/WhisperKill, FoxBlade (alias HermeticWiper), SonicVote (alias HermeticRansom), CaddyWiper, DesertBlade, Industroyer2, Lasainraw (alias IsaacWiper) y FiberLake (alias DoubleZero).
MSTIC ha atribuido tres de ellos (es decir, FoxBlade, CaddyWiper e Industroyer2) a Sandworm. Se cree que sus miembros son hackers militares que forman parte de la Unidad 74455 del Centro Principal de Tecnologías Especiales (GTsST) del GRU ruso.
También, ha descubierto que el malware WhisperGate se utilizó en ataques de borrado de datos contra Ucrania a mediados de enero, antes de la invasión de febrero, disfrazado de ransomware.
Como dijo el presidente y vicepresidente de Microsoft, Brad Smith, estos ataques en curso con malware destructivo contra organizaciones e infraestructuras ucranianas “han sido dirigidos con precisión”.
La naturaleza altamente selectiva y precisamente programada de los ciberataques respaldados por Rusia de este año contra Ucrania está en marcado contraste con el asalto indiscriminado de malware NotPetya en todo el mundo que afectó a países de todo el mundo (incluida Ucrania) en 2017 y que también estaba vinculado a los hackers rusos del GRU Sandworm.
Con información de Forbes.