\u00abvarios cientos de m\u00e1quinas\u00bb<\/em> en Ucrania.<\/p>\n\u201cSuponemos que este malware logr\u00f3 borrar el contenido de las m\u00e1quinas infectadas\u201d<\/em>, detall\u00f3 Jean-Ian Boutin, jefe de investigaci\u00f3n de ESET, a la agencia Associated Press. La empresa no quiso detallar con precisi\u00f3n cu\u00e1les eran los objetivos del software, pero explica que es \u201cgrandes organizaciones\u201d<\/em>. Seg\u00fan los hallazgos del editor de antivirus Symantec, \u00absubcontratistas en Letonia y Lituania\u00bb<\/em>, que trabaja para el gobierno ucraniano, as\u00ed como para un banco ucraniano, se encuentran entre las empresas afectadas. La semana pasada, dos de los principales bancos de Ucrania, PrivatBank y Oschadbank, estuvieron entre los objetivos de un ataque de denegaci\u00f3n de servicio.<\/p>\n Leer tambi\u00e9n <\/span> Art\u00edculo reservado para nuestros suscriptores<\/span><\/span> \u201cEs un asalto permanente que Vladimir Putin ha emprendido durante a\u00f1os contra Ucrania\u201d <\/span> <\/section>\nSitios gubernamentales falsos<\/h2>\n
Los investigadores de seguridad inform\u00e1tica, en colaboraci\u00f3n con el sitio de investigaci\u00f3n Bellingcat, tambi\u00e9n han revelado la existencia de sitios con trampas explosivas, aparentemente dise\u00f1ados para enga\u00f1ar a objetivos en Ucrania para que descarguen malware, y cuya infraestructura t\u00e9cnica est\u00e1 vinculada a operaciones anteriores realizadas por los servicios de inteligencia militar rusos. el GRU.<\/p>\n
Los sitios descubiertos eran copias al carb\u00f3n de sitios oficiales ucranianos, en los que un bot\u00f3n \u201cYo apoyo al presidente\u201d <\/em>hab\u00eda sido a\u00f1adido. Un clic en este bot\u00f3n provoc\u00f3 la descarga de malware, cuyas funciones precisas a\u00fan no se han determinado. Estos sitios no parecen haber sido utilizados en una campa\u00f1a activa, pero se prepararon, ya en diciembre de 2021, para una futura operaci\u00f3n contra objetivos en Ucrania.<\/p>\nUcrania y sus empresas son objeto de ataques inform\u00e1ticos con mucha frecuencia, una gran parte de los cuales se atribuyen al estado ruso o a actores criminales. En 2017, el pa\u00eds fue el primero afectado por la limpiaparabrisas<\/em> NotPetya, que hab\u00eda paralizado miles de empresas y servicios p\u00fablicos, incluidos bancos, supermercados, gasolineras e incluso sensores autom\u00e1ticos de radiactividad en Chernobyl, a unos 100 kil\u00f3metros al norte de Kiev. Luego, el malware se propag\u00f3 a muchos otros pa\u00edses, incluida Rusia, causando da\u00f1os importantes, pero Ucrania y la mayor\u00eda de los expertos atribuyen su creaci\u00f3n y despliegue a los servicios rusos.<\/p>\nEn comparaci\u00f3n, los ataques cibern\u00e9ticos y los intentos de ataques en los \u00faltimos d\u00edas siguen siendo de escala relativamente peque\u00f1a. Gracias a su superioridad militar sobre el terreno, hasta ahora Rusia no ha necesitado interrumpir las redes de comunicaci\u00f3n ucranianas para que sus veh\u00edculos blindados se desplieguen en Donbass. Cuando Associated Press le pregunt\u00f3 si los ataques de denegaci\u00f3n de servicio continuaban el jueves, en sitios oficiales, un funcionario de ciberdefensa ucraniano respondi\u00f3 por SMS: \u00bb Usted es serio ? Hay misiles bal\u00edsticos cayendo aqu\u00ed. \u00bb<\/em><\/p>\nLea el descifrado:<\/span> Art\u00edculo reservado para nuestros suscriptores<\/span><\/span> Ucrania, objetivo favorito de los hackers rusos <\/span> <\/section>\n\n Dami\u00e1n Leloup<\/span><\/span> <\/p>\n<\/section>\n <\/section>\n<\/p><\/div>\n