{"id":1093961,"date":"2024-04-17T10:31:35","date_gmt":"2024-04-17T10:31:35","guid":{"rendered":"https:\/\/magazineoffice.com\/hackers-vinculados-al-ejercito-ruso-reclaman-credito-por-sabotear-los-servicios-de-agua-de-ee-uu\/"},"modified":"2024-04-17T10:31:38","modified_gmt":"2024-04-17T10:31:38","slug":"hackers-vinculados-al-ejercito-ruso-reclaman-credito-por-sabotear-los-servicios-de-agua-de-ee-uu","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/hackers-vinculados-al-ejercito-ruso-reclaman-credito-por-sabotear-los-servicios-de-agua-de-ee-uu\/","title":{"rendered":"Hackers vinculados al ej\u00e9rcito ruso reclaman cr\u00e9dito por sabotear los servicios de agua de EE. UU."},"content":{"rendered":"


\n<\/p>\n

\n

La unidad de inteligencia militar de Rusia conocida como Sandworm ha servido, durante la \u00faltima d\u00e9cada, como la fuerza de ciberataque m\u00e1s agresiva del Kremlin, provocando apagones en Ucrania y liberando c\u00f3digos destructivos y autodifundibles en incidentes que siguen siendo algunos de los eventos de pirater\u00eda inform\u00e1tica m\u00e1s perturbadores de la historia. Sin embargo, en los \u00faltimos meses, un grupo de piratas inform\u00e1ticos vinculados a Sandworm ha intentado una especie de caos digital que, en algunos aspectos, va m\u00e1s all\u00e1 incluso de su predecesor: se han atribuido la responsabilidad de atacar directamente los sistemas digitales de una presa hidroel\u00e9ctrica en Francia y empresas de agua en Estados Unidos y Polonia, activando interruptores y cambiando la configuraci\u00f3n del software en un aparente esfuerzo por sabotear la infraestructura cr\u00edtica de esos pa\u00edses.<\/p>\n

Desde principios de este a\u00f1o, un grupo hacktivista conocido como Cyber \u200b\u200bArmy of Russia, o a veces Cyber \u200b\u200bArmy of Russia Reborn, se ha atribuido el m\u00e9rito en al menos tres ocasiones de operaciones de pirater\u00eda inform\u00e1tica dirigidas a empresas de agua e hidroel\u00e9ctricas de Estados Unidos y Europa. En cada caso, los piratas inform\u00e1ticos han publicado v\u00eddeos en la plataforma de redes sociales Telegram que muestran grabaciones de pantalla de su ca\u00f3tica manipulaci\u00f3n de las llamadas interfaces hombre-m\u00e1quina, software que controla los equipos f\u00edsicos dentro de esas redes objetivo. Las v\u00edctimas aparentes de ese pirateo incluyen varias empresas de servicios de agua estadounidenses en Texas, una planta de tratamiento de aguas residuales polaca y una planta hidroel\u00e9ctrica francesa, aunque no est\u00e1 claro exactamente cu\u00e1ntas perturbaciones o da\u00f1os pueden haber causado los piratas inform\u00e1ticos contra cualquiera de esas instalaciones.<\/p>\n

Un nuevo informe publicado hoy por la firma de ciberseguridad Mandiant establece un v\u00ednculo entre ese grupo de hackers y Sandworm, que ha sido identificado durante a\u00f1os como la Unidad 74455 de la agencia de inteligencia militar rusa GRU. Mandiant encontr\u00f3 evidencia de que Sandworm ayud\u00f3 a crear Cyber \u200b\u200bArmy of Russia Reborn y rastre\u00f3 m\u00faltiples casos en los que los datos robados de las redes que Sandworm hab\u00eda atacado fueron posteriormente filtrados por el grupo Cyber \u200b\u200bArmy of Russia Reborn. Mandiant no pudo determinar, sin embargo, si Cyber \u200b\u200bArmy of Russia Reborn es simplemente uno de los muchos personajes encubiertos que Sandworm ha adoptado para disfrazar sus actividades durante la \u00faltima d\u00e9cada o, por el contrario, un grupo distinto que Sandworm ayud\u00f3 a crear y con el que colabor\u00f3, pero que es ahora opera de forma independiente.<\/p>\n

De cualquier manera, el hackeo del Cyber \u200b\u200bArmy of Russia Reborn se ha vuelto ahora, en algunos aspectos, a\u00fan m\u00e1s descarado que el propio Sandworm, dice John Hultquist, quien lidera los esfuerzos de inteligencia de amenazas de Mandiant y ha rastreado a los hackers de Sandworm durante casi una d\u00e9cada. Se\u00f1ala que Sandworm nunca se ha dirigido directamente a una red estadounidense con un ciberataque disruptivo: solo plant\u00f3 malware en redes estadounidenses en preparaci\u00f3n para uno o, en el caso de su ataque de ransomware NotPetya de 2017, infect\u00f3 indirectamente a las v\u00edctimas estadounidenses con c\u00f3digo de autodifusi\u00f3n. El Cyber \u200b\u200bArmy of Russia Reborn, por el contrario, no ha dudado en cruzar esa l\u00ednea.<\/p>\n

\u00abAunque este grupo opera bajo esta personalidad vinculada a Sandworm, parecen m\u00e1s imprudentes que cualquier operador ruso que hayamos visto apuntando a Estados Unidos\u00bb, dice Hultquist. \u00abEst\u00e1n manipulando activamente los sistemas de tecnolog\u00eda operativa de una manera muy agresiva, probablemente disruptiva y peligrosa\u00bb.<\/p>\n

Un tanque desbordado y un gallo franc\u00e9s<\/h2>\n

Mandiant no ten\u00eda acceso a las redes de servicios de agua y plantas hidroel\u00e9ctricas objetivo, por lo que no pudo determinar c\u00f3mo el Cyber \u200b\u200bArmy of Russian Reborn obtuvo acceso a esas redes. Sin embargo, uno de los videos del grupo publicado a mediados de enero muestra lo que parece ser una grabaci\u00f3n de pantalla que captura la manipulaci\u00f3n por parte de los piratas inform\u00e1ticos de las interfaces de software para los sistemas de control de los servicios p\u00fablicos de agua en las ciudades de Abernathy y Muleshoe en Texas. \u00abEstamos comenzando nuestra pr\u00f3xima incursi\u00f3n en Estados Unidos\u00bb, se lee en un mensaje que presenta el v\u00eddeo en Telegram. \u00abEn este v\u00eddeo hay un par de objetos de infraestructura cr\u00edticos, a saber, sistemas de suministro de agua\ud83d\ude0b\u00bb<\/p>\n

\n
<\/p>\n

Una grabaci\u00f3n de pantalla muestra al Cyber \u200b\u200bArmy of Russian Reborn haciendo clic en botones en la interfaz de una empresa de agua en Texas.<\/p>\n

<\/span>El ej\u00e9rcito cibern\u00e9tico de Rusia renace a trav\u00e9s de Telegram<\/span><\/div>\n<\/figure>\n

Luego, el video muestra a los piratas inform\u00e1ticos haciendo clic fren\u00e9ticamente alrededor de la interfaz de destino, cambiando valores y configuraciones para los sistemas de control de ambas empresas de servicios p\u00fablicos. Aunque no est\u00e1 claro qu\u00e9 efectos pudo haber tenido esa manipulaci\u00f3n, el peri\u00f3dico de Texas El heraldo de Plainview<\/em> inform\u00f3 a principios de febrero que los funcionarios locales hab\u00edan reconocido los ataques cibern\u00e9ticos y hab\u00edan confirmado cierto nivel de interrupci\u00f3n. Seg\u00fan se informa, el administrador municipal de Muleshoe, Ram\u00f3n S\u00e1nchez, dijo en una reuni\u00f3n p\u00fablica que el ataque a los servicios p\u00fablicos de la ciudad hab\u00eda provocado el desbordamiento de un tanque de agua. Los funcionarios de las ciudades cercanas de Abernathy y Hale Center, un objetivo no mencionado en el video de los piratas inform\u00e1ticos, tambi\u00e9n dijeron que hab\u00edan sido alcanzados. Las empresas de servicios p\u00fablicos de las tres ciudades, as\u00ed como otra en Lockney, supuestamente desactivaron su software para evitar su explotaci\u00f3n, pero los funcionarios dijeron que el servicio a los clientes de las empresas de agua nunca fue interrumpido. (WIRED se comunic\u00f3 con funcionarios de Muleshoe y Abernathy, pero no recibi\u00f3 respuesta de inmediato).<\/p>\n

\n
<\/p>\n

Otra grabaci\u00f3n de pantalla muestra al Cyber \u200b\u200bArmy del Russian Reborn manipulando los sistemas de control de una planta de tratamiento de aguas residuales polaca, aparentemente cambiando la configuraci\u00f3n en radom.<\/p>\n

<\/span>El ej\u00e9rcito cibern\u00e9tico de Rusia renace a trav\u00e9s de Telegram<\/span><\/div>\n<\/figure>\n

Otro v\u00eddeo que los hackers del Cyber \u200b\u200bArmy of Russia Reborn publicaron en enero muestra lo que parece ser una grabaci\u00f3n de pantalla de un intento similar de sabotaje de una empresa de aguas residuales en Wydminy, un pueblo de Polonia, un pa\u00eds cuyo gobierno ha sido un firme partidario de Ucrania en los \u00faltimos a\u00f1os. en medio de la invasi\u00f3n rusa. \u201cHola a todos, hoy jugaremos con las plantas de tratamiento de aguas residuales polacas. \u00a1Disfruto ver!\u00bb dice una voz rusa automatizada al comienzo del v\u00eddeo. Luego, el video muestra a los piratas inform\u00e1ticos activando interruptores y cambiando valores en el software, con una banda sonora de Super Mario Bros.<\/p>\n

\n
<\/p>\n

Una tercera grabaci\u00f3n de pantalla muestra el acceso del Cyber \u200b\u200bArmy of Russia Reborn a una empresa de agua francesa.<\/p>\n

<\/span>El ej\u00e9rcito cibern\u00e9tico de Rusia renace a trav\u00e9s de Telegram<\/span><\/div>\n<\/figure>\n

En un tercer v\u00eddeo, publicado en marzo, los piratas inform\u00e1ticos tambi\u00e9n se graban manipulando el sistema de control de lo que describen como la presa hidroel\u00e9ctrica de Courlon Sur Yonne en Francia. Ese video fue publicado justo despu\u00e9s de que el presidente franc\u00e9s Emmanuel Macron hiciera declaraciones p\u00fablicas sugiriendo que enviar\u00eda personal militar franc\u00e9s a Ucrania para ayudar en su guerra contra Rusia. El v\u00eddeo comienza mostrando a Macron en forma de gallo sosteniendo una bandera francesa. \u201cRecientemente escuchamos cantar a un gallo franc\u00e9s\u201d, dice el video. \u201cHoy echaremos un vistazo a la presa de Courlon y nos divertiremos un poco. Disfruten viendo, amigos. \u00a1Gloria a Rusia!\u00bb<\/p>\n

En su publicaci\u00f3n de Telegram, los piratas inform\u00e1ticos afirman haber bajado el nivel del agua de la presa francesa y haber detenido el flujo de electricidad que produc\u00eda, aunque WIRED no pudo confirmar esas afirmaciones. Ni las instalaciones de Wydminy ni el propietario de la presa de Courlon, Energies France, respondieron a la solicitud de comentarios de WIRED.<\/p>\n

En los videos, los piratas inform\u00e1ticos muestran cierto conocimiento de c\u00f3mo funciona una empresa de agua, as\u00ed como cierta ignorancia y cambios aleatorios de interruptores, dice Gus Serino, fundador de la firma de ciberseguridad I&C Secure y ex empleado de una empresa de agua y de la Dragos, empresa de ciberseguridad de infraestructuras. Serino se\u00f1ala que los piratas inform\u00e1ticos cambiaron, por ejemplo, el \u201cnivel de parada\u201d de los tanques de agua en las empresas de servicios p\u00fablicos de Texas, lo que podr\u00eda haber provocado el desbordamiento que mencionaron los funcionarios. Pero se\u00f1ala que tambi\u00e9n hicieron otros cambios aparentemente arbitrarios, en particular en la planta de aguas residuales de Wydminy, que no habr\u00edan tenido ning\u00fan efecto.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La unidad de inteligencia militar de Rusia conocida como Sandworm ha servido, durante la \u00faltima d\u00e9cada, como la fuerza de ciberataque m\u00e1s agresiva del Kremlin, provocando apagones en Ucrania y…<\/p>\n","protected":false},"author":1,"featured_media":1093962,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[650,13679,419,17333,8,110,7292,630,34390,63,10245],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1093961"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1093961"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1093961\/revisions"}],"predecessor-version":[{"id":1093963,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1093961\/revisions\/1093963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1093962"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1093961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1093961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1093961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}