\nOtro virus m\u00e1s antiguo, llamado \u201cIndustroyer\u201d, (\u2026) hab\u00eda privado de electricidad, en pleno invierno, a varias decenas de miles de hogares ucranianos en 2016<\/p>\n<\/blockquote>\n
Adem\u00e1s de esta red de oficinas, tambi\u00e9n estaba en el punto de mira la dedicada al control de la red el\u00e9ctrica. Las autoridades descubrieron all\u00ed un software que, seg\u00fan la empresa eslovaca ESET, que es una referencia en seguridad digital de sistemas industriales y que pudo analizar directamente el ataque, tiene un parecido muy claro con otro virus m\u00e1s antiguo, llamado \u201cIndustrialize\u201d. Este \u00faltimo se despleg\u00f3 en 2016 en la regi\u00f3n de Kiev y priv\u00f3 de electricidad a decenas de miles de hogares ucranianos en pleno invierno. No se hab\u00eda hablado de \u00e9l durante cinco a\u00f1os.<\/p>\n
Su sucesor, l\u00f3gicamente llamado \u00abIndustroyer2\u00bb por las autoridades ucranianas y la empresa ESET, marca una clara sofisticaci\u00f3n de los ataques inform\u00e1ticos dirigidos a Ucrania. Desde el inicio de la invasi\u00f3n rusa, la baja intensidad de los (numerosos) ataques hab\u00eda sorprendido a muchos expertos. En las \u00faltimas semanas, las autoridades ucranianas y empresas especializadas han anunciado regularmente el descubrimiento de software malicioso, sin que este \u00faltimo haya causado da\u00f1os significativos.<\/p>\n
Inteligencia militar rusa en movimiento<\/h2>\n
Este ataque parec\u00eda, por el contrario, dise\u00f1ado para infligir el m\u00e1ximo da\u00f1o, en un sector \u00abde importancia cr\u00edtica para la vida de este pa\u00eds\u00bb<\/em>, en palabras del Sr. Zhora. El estudio del ataque realizado por ESET tambi\u00e9n revela que los hackers hab\u00edan tomado medidas para borrar todos sus rastros, una vez iniciadas las hostilidades.<\/p>\nSeg\u00fan la empresa -pero tambi\u00e9n las autoridades ucranianas- los autores de Industroyer2 son los mismos que los de su antecesor: la unidad 74 455 del GRU, el servicio de inteligencia militar ruso, varios de cuyos miembros ya han sido procesados \u200b\u200bpor los tribunales estadounidenses. , acusado de haber llevado a cabo ataques a gran escala durante los \u00faltimos diez a\u00f1os, en particular contra Ucrania.<\/p>\n Leer tambi\u00e9n <\/span> Ucrania reconoce \u00abgran p\u00e9rdida de comunicaci\u00f3n\u00bb tras ciberataque al sat\u00e9lite KA-SAT <\/span> <\/section>\nEste descubrimiento confirma el ascenso del GRU, uno de los principales alborotadores del ciberespacio, en el lado digital de la invasi\u00f3n rusa de Ucrania. Tambi\u00e9n muestra que el aparato de seguridad ruso est\u00e1 lejos de haber abandonado sus intentos de atacar el sector energ\u00e9tico. Recientemente, la justicia estadounidense acus\u00f3 a varios individuos, miembros del FSB, los servicios de seguridad rusos, de estar detr\u00e1s de un grupo de hackers que han atacado a muchas empresas del sector en los \u00faltimos a\u00f1os.<\/p>\n
Este ataque inform\u00e1tico podr\u00eda prefigurar otros, mientras el ej\u00e9rcito ruso se prepara para la segunda fase de su invasi\u00f3n. Para el Sr. Zhora, se supon\u00eda que el ataque, que deber\u00eda haber tenido lugar hace solo unos d\u00edas, \u00abreforzar la hostilidad de los soldados que contin\u00faan matando a la poblaci\u00f3n civil\u00bb<\/em> y que ahora dirigen sus armas hacia el Donbass.<\/p>\nActualizado el 13 de abril: Se agreg\u00f3 una reacci\u00f3n de la Agencia de Ciberseguridad de Ucrania al documento publicado por <\/em>Revisi\u00f3n de tecnolog\u00eda del MIT.<\/em><\/p>\n\n Mart\u00edn Untersinger<\/span><\/span> <\/p>\n<\/section>\n <\/section>\n<\/p><\/div>\n