{"id":1093961,"date":"2024-04-17T10:31:35","date_gmt":"2024-04-17T10:31:35","guid":{"rendered":"https:\/\/magazineoffice.com\/hackers-vinculados-al-ejercito-ruso-reclaman-credito-por-sabotear-los-servicios-de-agua-de-ee-uu\/"},"modified":"2024-04-17T10:31:38","modified_gmt":"2024-04-17T10:31:38","slug":"hackers-vinculados-al-ejercito-ruso-reclaman-credito-por-sabotear-los-servicios-de-agua-de-ee-uu","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/hackers-vinculados-al-ejercito-ruso-reclaman-credito-por-sabotear-los-servicios-de-agua-de-ee-uu\/","title":{"rendered":"Hackers vinculados al ej\u00e9rcito ruso reclaman cr\u00e9dito por sabotear los servicios de agua de EE. UU."},"content":{"rendered":"
\n<\/p>\n
La unidad de inteligencia militar de Rusia conocida como Sandworm ha servido, durante la \u00faltima d\u00e9cada, como la fuerza de ciberataque m\u00e1s agresiva del Kremlin, provocando apagones en Ucrania y liberando c\u00f3digos destructivos y autodifundibles en incidentes que siguen siendo algunos de los eventos de pirater\u00eda inform\u00e1tica m\u00e1s perturbadores de la historia. Sin embargo, en los \u00faltimos meses, un grupo de piratas inform\u00e1ticos vinculados a Sandworm ha intentado una especie de caos digital que, en algunos aspectos, va m\u00e1s all\u00e1 incluso de su predecesor: se han atribuido la responsabilidad de atacar directamente los sistemas digitales de una presa hidroel\u00e9ctrica en Francia y empresas de agua en Estados Unidos y Polonia, activando interruptores y cambiando la configuraci\u00f3n del software en un aparente esfuerzo por sabotear la infraestructura cr\u00edtica de esos pa\u00edses.<\/p>\n
Desde principios de este a\u00f1o, un grupo hacktivista conocido como Cyber \u200b\u200bArmy of Russia, o a veces Cyber \u200b\u200bArmy of Russia Reborn, se ha atribuido el m\u00e9rito en al menos tres ocasiones de operaciones de pirater\u00eda inform\u00e1tica dirigidas a empresas de agua e hidroel\u00e9ctricas de Estados Unidos y Europa. En cada caso, los piratas inform\u00e1ticos han publicado v\u00eddeos en la plataforma de redes sociales Telegram que muestran grabaciones de pantalla de su ca\u00f3tica manipulaci\u00f3n de las llamadas interfaces hombre-m\u00e1quina, software que controla los equipos f\u00edsicos dentro de esas redes objetivo. Las v\u00edctimas aparentes de ese pirateo incluyen varias empresas de servicios de agua estadounidenses en Texas, una planta de tratamiento de aguas residuales polaca y una planta hidroel\u00e9ctrica francesa, aunque no est\u00e1 claro exactamente cu\u00e1ntas perturbaciones o da\u00f1os pueden haber causado los piratas inform\u00e1ticos contra cualquiera de esas instalaciones.<\/p>\n
Un nuevo informe publicado hoy por la firma de ciberseguridad Mandiant establece un v\u00ednculo entre ese grupo de hackers y Sandworm, que ha sido identificado durante a\u00f1os como la Unidad 74455 de la agencia de inteligencia militar rusa GRU. Mandiant encontr\u00f3 evidencia de que Sandworm ayud\u00f3 a crear Cyber \u200b\u200bArmy of Russia Reborn y rastre\u00f3 m\u00faltiples casos en los que los datos robados de las redes que Sandworm hab\u00eda atacado fueron posteriormente filtrados por el grupo Cyber \u200b\u200bArmy of Russia Reborn. Mandiant no pudo determinar, sin embargo, si Cyber \u200b\u200bArmy of Russia Reborn es simplemente uno de los muchos personajes encubiertos que Sandworm ha adoptado para disfrazar sus actividades durante la \u00faltima d\u00e9cada o, por el contrario, un grupo distinto que Sandworm ayud\u00f3 a crear y con el que colabor\u00f3, pero que es ahora opera de forma independiente.<\/p>\n
De cualquier manera, el hackeo del Cyber \u200b\u200bArmy of Russia Reborn se ha vuelto ahora, en algunos aspectos, a\u00fan m\u00e1s descarado que el propio Sandworm, dice John Hultquist, quien lidera los esfuerzos de inteligencia de amenazas de Mandiant y ha rastreado a los hackers de Sandworm durante casi una d\u00e9cada. Se\u00f1ala que Sandworm nunca se ha dirigido directamente a una red estadounidense con un ciberataque disruptivo: solo plant\u00f3 malware en redes estadounidenses en preparaci\u00f3n para uno o, en el caso de su ataque de ransomware NotPetya de 2017, infect\u00f3 indirectamente a las v\u00edctimas estadounidenses con c\u00f3digo de autodifusi\u00f3n. El Cyber \u200b\u200bArmy of Russia Reborn, por el contrario, no ha dudado en cruzar esa l\u00ednea.<\/p>\n
\u00abAunque este grupo opera bajo esta personalidad vinculada a Sandworm, parecen m\u00e1s imprudentes que cualquier operador ruso que hayamos visto apuntando a Estados Unidos\u00bb, dice Hultquist. \u00abEst\u00e1n manipulando activamente los sistemas de tecnolog\u00eda operativa de una manera muy agresiva, probablemente disruptiva y peligrosa\u00bb.<\/p>\n
Mandiant no ten\u00eda acceso a las redes de servicios de agua y plantas hidroel\u00e9ctricas objetivo, por lo que no pudo determinar c\u00f3mo el Cyber \u200b\u200bArmy of Russian Reborn obtuvo acceso a esas redes. Sin embargo, uno de los videos del grupo publicado a mediados de enero muestra lo que parece ser una grabaci\u00f3n de pantalla que captura la manipulaci\u00f3n por parte de los piratas inform\u00e1ticos de las interfaces de software para los sistemas de control de los servicios p\u00fablicos de agua en las ciudades de Abernathy y Muleshoe en Texas. \u00abEstamos comenzando nuestra pr\u00f3xima incursi\u00f3n en Estados Unidos\u00bb, se lee en un mensaje que presenta el v\u00eddeo en Telegram. \u00abEn este v\u00eddeo hay un par de objetos de infraestructura cr\u00edticos, a saber, sistemas de suministro de agua\ud83d\ude0b\u00bb<\/p>\n