Ucrania sufrió más malware de borrado de datos que en cualquier otro lugar, nunca

Ucrania sufrió más malware de borrado de datos que en cualquier otro lugar, nunca
Destrucción en Ucrania

Celestino Arce/Getty Images

En medio del trágico número de víctimas de la brutal y catastrófica invasión de Ucrania por parte de Rusia, los efectos de la larga campaña de ataques cibernéticos destructivos del Kremlin contra su vecino a menudo, con razón, se han tratado como una ocurrencia tardía. Pero después de un año de guerra, está quedando claro que la guerra cibernética que Ucrania ha sufrido durante el último año representa, según algunas medidas, el conflicto digital más activo de la historia. Nunca en ningún lugar del planeta se han atacado más especímenes de código de destrucción de datos en un solo año.

Antes del primer aniversario de la invasión de Rusia, los investigadores de seguridad cibernética de la empresa eslovaca de seguridad cibernética ESET, la empresa de seguridad de redes Fortinet y la empresa de respuesta a incidentes Mandiant, propiedad de Google, descubrieron de forma independiente que en 2022, Ucrania vio muchos más especímenes de “limpiaparabrisas”. malware que en cualquier año anterior de la guerra cibernética de larga duración de Rusia contra Ucrania o, para el caso, cualquier otro año, en cualquier lugar. Eso no significa necesariamente que Ucrania se haya visto más afectada por los ciberataques rusos que en los últimos años; en 2017, los piratas informáticos de inteligencia militar de Rusia conocidos como Sandworm lanzó el gusano NotPetya masivamente destructivo

. Pero el creciente volumen de código destructivo insinúa un nuevo tipo de guerra cibernética que ha acompañado la invasión física de Ucrania por parte de Rusia, con un ritmo y una diversidad de ataques cibernéticos sin precedentes.

“En términos de la gran cantidad de muestras distintas de malware de limpieza”, dice el investigador senior de malware de ESET, Anton Cherepanov, “este es el uso más intenso de limpiaparabrisas en toda la historia de la informática”.

Los investigadores dicen que están viendo a los piratas informáticos patrocinados por el estado de Rusia lanzar una variedad sin precedentes de malware que destruye datos en Ucrania en una especie de explosión cámbrica de limpiaparabrisas. Allí encontraron muestras de malware de borrado que se dirigen no solo a las máquinas con Windows, sino también a los dispositivos Linux e incluso a los sistemas operativos menos comunes como Solaris y FreeBSD. Han visto especímenes escritos en una amplia gama de diferentes lenguajes de programación y con diferentes técnicas para destruir el código de las máquinas de destino, desde corromper las tablas de partición utilizadas para organizar las bases de datos hasta reutilizar la herramienta de línea de comandos SDelete de Microsoft, hasta sobrescribir archivos al por mayor con datos basura. .

En total, Fortinet contó 16 “familias” diferentes de malware de limpieza en Ucrania durante los últimos 12 meses, en comparación con solo una o dos en años anteriores, incluso en el apogeo de la guerra cibernética de Rusia antes de su invasión a gran escala. “No estamos hablando de duplicar o triplicar”, dice Derek Manky, jefe del equipo de inteligencia de amenazas de Fortinet. “Es una explosión, otro orden de magnitud”. Esa variedad, dicen los investigadores, puede ser una señal de la gran cantidad de desarrolladores de malware que Rusia ha asignado para apuntar a Ucrania, o de los esfuerzos de Rusia para crear nuevas variantes que puedan adelantarse a las herramientas de detección de Ucrania, particularmente porque Ucrania ha reforzado sus defensas de ciberseguridad. .

Fortinet también descubrió que el creciente volumen de especímenes de malware de limpiaparabrisas que afectan a Ucrania puede, de hecho, estar creando un problema de proliferación más global. Como esas muestras de malware han aparecido en el repositorio de malware VirusTotal o incluso en el repositorio de código fuente abierto Github, los investigadores de Fortinet dicen que sus herramientas de seguridad de red han detectado otros piratas informáticos que reutilizan esos limpiaparabrisas contra objetivos en 25 países de todo el mundo. “Una vez que se desarrolla la carga útil, cualquiera puede tomarla y usarla”, dice Manky.

Leave a Reply

Your email address will not be published. Required fields are marked *