- El Ministerio del Interior supervisa a la policía nacional
- También robaron un gran volumen de datos de telecomunicaciones en medio de la concentración de tropas
En los preparativos de la invasión rusa, los piratas informáticos detonaron un potente software de destrucción de datos en la red del Ministerio del Interior de Ucrania, y desviaron grandes cantidades de datos de la red de telecomunicaciones del país, según tres personas involucradas en las investigaciones de los incidentes.
Los ataques asestaron un golpe a un organismo policial ucraniano clave, responsable de la supervisión de la policía nacional, y proporcionaron a los piratas informáticos información potencialmente valiosa sobre las comunicaciones y los movimientos de las personas dentro del país antes de que las tropas rusas comenzaran su asalto, dijeron las personas. Pidieron el anonimato porque no estaban autorizados a hablar públicamente de las investigaciones confidenciales.
Los detalles, de los que no se había informado anteriormente, ilustran el creciente papel de las operaciones cibernéticas en los conflictos militares modernos y la gama de amenazas a las que se enfrenta el presidente ucraniano Volodymyr Zelenskiy mientras las fuerzas rusas luchan por hacerse con el control del país. Las personas involucradas en las investigaciones no dijeron quién estaba detrás de los ciberataques.
Los representantes del gobierno ucraniano no respondieron a las solicitudes de comentarios.
Más información: Los hacktivistas planean ataques contra Rusia a instancias de Ucrania
El miércoles, un día antes de la invasión, varios sitios web gubernamentales de Ucrania sufrieron interrupciones que parecían ser el resultado de ataques de denegación de servicio distribuidos, o DDoS. Los investigadores de seguridad dijeron que entre ellos se encontraban el Ministerio de Defensa, el Ministerio de Asuntos Exteriores y el Ministerio del Interior.
Los investigadores de la empresa de ciberseguridad ESET LLC habían dicho que más de tres organizaciones ucranianas se vieron comprometidas el miércoles con un malware destructivo que infectó unos pocos cientos de ordenadores en esas organizaciones.
“No fue un ataque generalizado. Señalaron organizaciones específicas y luego entraron y desplegaron el malware”, dijo Jean-Ian Boutin, jefe de investigación de amenazas de ESET, quien declinó nombrar las organizaciones específicas afectadas. “El hecho de que esto ocurriera unas horas antes de la invasión a gran escala, nos lleva a creer que estas organizaciones fueron el objetivo por una razón”
Las tres personas involucradas en las investigaciones identificaron al Ministerio del Interior como una de las organizaciones comprometidas por el malware destructor de datos. El alcance de los daños no está claro. Una de las personas dijo que los funcionarios clave habían sido evacuados, y como resultado, los especialistas en seguridad no han podido realizar una investigación forense completa de su red.
Otra persona dijo que los hackers eliminaron grandes cantidades de datos de la red de la agencia antes de detonar el malware, lo que indica que probablemente estaban reuniendo información sobre las operaciones de la agencia antes de intentar interrumpirlas.
Las tres personas también dijeron que el despliegue del malware destructivo coincidió con otro ataque, en el que los hackers empezaron a eliminar grandes cantidades de datos de los sistemas de telecomunicaciones ucranianos en las semanas previas a la invasión, aparentemente activando código malicioso -o implantes- que habían sido incrustados en esos sistemas durante intrusiones anteriores.
El nombre de la empresa o empresas de telecomunicaciones afectadas por el ataque no estaba disponible de inmediato.
Algunos detalles de los ciberataques contra Ucrania han salido a la luz desde enero.
El 15 de enero, por ejemplo, Microsoft Corp. reveló que había descubierto un nuevo tipo de malware destructivo en “docenas de sistemas afectados” que abarcaban “múltiples organizaciones gubernamentales, sin ánimo de lucro y de tecnología de la información, todas ellas con sede en Ucrania”. No identificó ninguna víctima.
En un momento en el que Rusia está concentrando tropas en las fronteras de Ucrania y los servicios de inteligencia estadounidenses y europeos advierten de que Putin está preparando una invasión, el descubrimiento hizo temer que las defensas de Ucrania pudieran verse sustancialmente mermadas por una detonación coordinada de código de borrado de datos.
Los días 15 y 16 de febrero, los sitios web gubernamentales y financieros de Ucrania sufrieron un perturbador ataque DDoS que, según Mykhailo Fedorov, ministro de Transformación Digital, fue el peor de su clase que el país había visto jamás. “Este ataque no tiene precedentes, se preparó con mucha antelación y su objetivo principal era desestabilizar, sembrar el pánico y crear el caos en nuestro país”, dijo Fedorov.
Funcionarios de Estados Unidos y el Reino Unido atribuyeron esos ataques al servicio de inteligencia militar ruso GRU, la misma organización acusada de los ataques NotPetya de 2017, que incluían un malware “wiper” similar. Esos ataques comenzaron en Ucrania pero se extendieron por todo el mundo, causando un daño estimado de 10 mil millones de dólares.
Rusia ha negado reiteradamente estar detrás de los ciberataques.
Fuente: www.bloomberg.com