Ucrania es víctima de ciberataques y malware destructivo
Desde el miércoles en la noche comenzaron los ataques
BOSTON (AP) — Los sitios web del Parlamento, de otras agencias del gobierno y de bancos de Ucrania se vieron afectados el miércoles por otra ronda de ataques de denegación de servicio, y los investigadores de ciberseguridad dijeron que atacantes no identificados también habían infectado cientos de computadoras con un malware destructivo.
Diversos funcionarios han dicho desde hace tiempo que esperan que los ciberataques precedan y acompañen a cualquier incursión militar rusa, y los analistas dijeron que los incidentes se ajustan a un libro de jugadas ruso de casi dos décadas de casar las operaciones cibernéticas con una agresión en el mundo real.
ESET Research Labs dijo que había detectado el miércoles un nuevo programa malicioso de borrado de datos en “cientos de máquinas” de Ucrania. Sin embargo, no estaba claro el número de redes afectadas.
“En cuanto a si el malware tuvo éxito en su capacidad de borrar, suponemos que efectivamente fue así y se borraron (los datos en) las máquinas afectadas”, indicó el jefe de investigación de ESET, Jean-Ian Boutin, en respuesta a las preguntas de The Associated Press.
Boutin no quiso nombrar los objetivos “para proteger a las víctimas, pero se trata de grandes organizaciones que se han visto afectadas”, comentó, y añadió que, aunque ESET no puede decir quién fue el responsable, “el ataque parece estar relacionado con la crisis actual en Ucrania”.
Vikram Thakur, director técnico de Symantec Threat Intelligence, dijo que su equipo detectó tres organizaciones afectadas por el malware de borrado: contratistas del gobierno ucraniano en Letonia y Lituania, y una institución financiera en Ucrania.
Los tres tenían “una estrecha relación con el gobierno de Ucrania”, señaló Thakur, lo que indica que los ataques no fueron al azar. Dijo que unas 50 computadoras de la organización financiera se vieron afectadas por el malware, algunas con borrado de datos.
“No hay comentarios”, declaró el funcionario de ciberdefensa ucraniano Victor Zhora cuando se le preguntó sobre el hallazgo de ESET.
Boutin señaló que el registro de fecha del malware indica que fue creado a finales de diciembre. Agregó que sólo se ha visto en Ucrania.
“Es probable que Rusia haya estado planeando esto durante meses, por lo que es difícil decir cuántas organizaciones o agencias han sido infiltradas en preparación de estos ataques”, dijo Chester Wisniewski, investigador principal de la empresa de ciberseguridad Sophos.
Teorizó que, con el malware, el Kremlin pretendía “enviar el mensaje de que han comprometido una porción significativa de la infraestructura ucraniana y que estos son sólo pequeños bocados para mostrar lo amplia que es su penetración”.