Blog

Microsoft documentó cómo la Federación de Rusia ha estado atacando a Ucrania con cientos de ciberataques

El día 27 de abril del presente año, Microsoft ha lanzado un reporte completo, donde ha revelado la verdadera escala de los ciberataques que ha estado llevando la Federación de Rusia contra Ucrania desde el mes de febrero, con cientos de intentos de múltiples grupos APT rusos dirigidos a la infraestructura crítica del país y también contra los mismos ciudadanos.

En palabras de Tom Burt, vicepresidente de Microsoft para la seguridad y confianza del cliente «Comenzando justo antes de la invasión, hemos visto al menos seis actores separados de estados-nación alineados con Rusia lanzar más de 237 operaciones contra Ucrania, incluidos ataques destructivos que están en curso y amenazan el bienestar civilLos ataques también han ido acompañados de amplias actividades de espionaje e inteligencia. También hemos observado una actividad limitada de ataque de espionaje que involucra a otros estados miembros de la OTAN y alguna actividad de desinformación.«

El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) agrego en su documento que grupos de amenazas vinculados a los servicios de inteligencia rusos cómo el GRU, SVR y FSB (incluidos APT28, Sandworm, Gamaredon, EnergeticBear, Turla, DEV-0586 y UNC2452/2652) pre-posicionándose para el conflicto e intensificando sus ataques contra Ucrania y sus aliados a partir de marzo de 2021.

Diagrama de los diferentes grupos que han estado atacando a Ucrania.
Imagen: Microsoft

La empresa de Redmond también notó un vínculo directo entre los ataques y las operaciones militares, llegando a caer en las mismas fechas de registros de diferentes ciberataques contra Ucrania y las múltiples violaciones de lanzamientos de misiles y los asedios ataques coordinados por el ejercito ruso.

Diagrama de las fechas de ataque físicos y cibernéticos de Rusia contra Ucrania.
Imagen: Microsoft

Entre los ataques registrados por Microsoft, entre el 23 de febrero al 8 de abril, contra docenas de organizaciones en Ucrania, se estima que el 32% se dirigió directamente a organizaciones gubernamentales ucranianas, y más del 40% a organizaciones de infraestructura crítica.

Además, Microsoft ha obtenido múltiples muestras de familias de malware utilizadas por actores de amenazas rusos para actividades de sabotaje contra objetivos ucranianos, incluidos WhisperGate/WhisperKill, FoxBlade, SonicVote, CaddyWiper, DesertBlade, Industroyer2, Lasainraw y FiberLake.

El Centro de Inteligencia de Amenazas de Microsoft atribuyo 3 de estas familias de Malwares, es decir, FoxBlade, CaddyWiper e Industroyer2, al grupo APT Sandworm. Se sospecha de gran medida que sus miembros son hackers militares que forman parte de la Unidad 74455 del Centro Principal de Tecnologías Especiales (GTsST) del GRU ruso. Microsoft también descubrió que el malware «WhisperGate» fue utilizado en ataques que lograron borrar los datos en algunos departamentos de Ucrania a mediados de enero, antes de la invasión de febrero, disfrazado de ransomware.

La naturaleza y cronometrada precisión de los ciberataques respaldados por Rusia durante este año contra Ucrania tiene una estrecha similitud con los ataques indiscriminados de NotPetya, que afectó a diferentes países de todo el mundo (incluida Ucrania) en 2017. Ataque que fue vinculado directamente al grupo APT Sandworm.

Más Información

The hybrid war in Ukraine – Microsoft On the Issues

An overview of Russia’s cyberattack activity in Ukraine (microsoft.com)

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad