Microsoft lleva desde el comienzo de la guerra en Ucrania analizando el panorama de la ciberseguridad vinculado a ella, y ha alertado de que Rusia, además de seguir con los ataques destructivos dentro del país invadido, podría extenderlos fuera de sus fronteras.
MIRA: Dos estudiantes crean una app que busca revolucionar el pago en el transporte público a través de la tecnología NFC
La ciberactividad rusa ha sido intensa desde el comienzo de la guerra, con el despliegue de “al menos” nueve familias de ‘malware’ de tipo ‘wiper’ —que borra toda la información almacenada en los equipos o sistemas afectados— y dos tipos de ‘ransomware’ —que encripta el sistema y solicita un pago para recuperar el acceso— contra más de cien organizaciones de Ucrania.
En lo que va de año, además, ha “intensificado sus ataques de espionaje”, como apuntan desde Microsoft en una nota de prensa, que ha dirigido contra “al menos 17 naciones europeas”, al tiempo que se mantienen los ataques de ‘wiper’ en Ucrania.
MIRA: Mark Zuckerberg tras despedir a 10 mil empleados: “Nuestra mayor inversión es en el avance de la IA”
Estos datos se recogen en el último informe de la compañía estadounidense, compartido este miércoles y titulado ‘Un año de la guerra híbrida de Rusia en Ucrania’, con el que busca aclarar algunas de las tácticas con respaldo estatal ya utilizadas y lo que se espera que ocurra en el futuro.
En este sentido, desde Microsoft avisan de que Rusia “continuará realizando ataques de espionaje contra Ucrania y sus socios, y ataques destructivos dentro y potencialmente fuera de Ucrania”, como ya hiciera con el nuevo ‘ransomware’ Prestige, identificado en octubre.
El uso de Prestige se vincula a Iridium —también conocido como Sandworm—, un actor de amenazas ruso muy activo en el contexto de la guerra, en la que ha desplegado ataques muy destructivos contra Polonia y Ucrania y su sector de transportes.
MIRA: Así lucen Luffy, Zoro y Nami de One Piece como si fuesen reales, según una IA
Microsoft apunta que estos ataques han podido ser “un globo sonda” con los que Rusia ha “probado la capacidad de la comunidad para atribuir operaciones de espionaje a Moscú o probar la reacción de los aliados de Ucrania”, con la vista puesta en “un ataque destructivo dirigido fuera de Ucrania”.
La compañía tecnológica también señala que Rusia ha desplegado y seguirá desplegando herramientas —como puertas traseras o el envío de ‘emails’ maliciosos— para ganar acceso a organizaciones ucranianas. Y cita como otra tendencia la integración de ‘hacktivistas’ que contribuyan a extender la presencia de Moscú, sobre todo a través de campañas de desprestigio de los adversarios y sus aliados o de exaltación de las fuerzas rusas y prorrusas.
Contenido Sugerido
Contenido GEC