Lima, Perú
+5113014109

El plan de Putin para evitar que Anonymous siga rompiendo el Internet de Rusia

El plan de Putin para evitar que Anonymous siga rompiendo el Internet de Rusia


Madrid
Actualizado:

Guardar

La guerra de Ucrania se libra, también, fuera de las fronteras del país gobernado por Zelenski. Desde el inicio del conflicto, que ya está apunto de cumplir los tres meses, Rusia ha visto como el número de ciberataques lanzados contra sus redes alcanza máximos históricos. Así lo reconoció el propio Kremlin apenas unas semanas después de que sus soldados comenzasen a plantar las suelas de las botas en el país invadido. Ahora, el presidente Vladimir Putin ha compartido que Rusia está trabajando para reforzar su seguridad informática reduciendo el uso de hardware y software occidental.

«Se están realizando intentos específicos para desactivar los recursos de Internet de la infraestructura de información crítica de Rusia», afirmó el pasado viernes el presidente ruso, según recoge ‘
Reuters
‘.

«Se han lanzado serios ataques contra los sitios oficiales de las agencias gubernamentales. Los intentos de penetrar ilegalmente en las redes corporativas de las principales empresas rusas también son mucho más frecuentes», prosiguió el dirigente.

En concreto, el plan del Kremlin es comenzar a prescindir de equipos fabricados en el extranjero para abrazar, en su lugar, tecnología rusa. Putin señala que las sanciones establecidas por estados occidentales, así como la decisión de empresas del sector de dejar de operar en el país a modo de protesta por la invasión ucraniana, ha provocado que muchos equipos rusos se hayan quedado sin soporte técnico. Y, evidentemente, esto hace que sean más vulnerables a los ataques de ‘hacktivistas‘ lanzados desde el exterior.

Desde espías hasta empresas

Efectivamente, durante los últimas semanas el número de ataques lanzados contra el país gobernado por Putin a través de la Red han alcanzado niveles muy por encima de lo habitual. Grupos como
Anonymous, o la ciberguerrilla ucraniana IT Army
, han conseguido dejar al descubierto datos de un buen puñado de empresas e instituciones rusas.

Muchos de los datos que los ‘hackers‘ proucranianos están consiguiendo, se están compartiendo en el portal
DDoSecrets
, organización sin fines de lucro que funciona como una suerte de Wikileaks. Fundada en 2018, actulmente guarda en su interior varias decenas de conjuntos de datos pertenecientes a entidades rusas. Cualquiera puede conseguir la información, simplemente, entrando en la web, buscando la compañía, y procediendo, desde ahí, a la descarga de los datos.

Por otro lado, hace unas semanas, el servicio de inteligencia militar ucraniano, dependiente del Ministerio de Defensa, dejó al aire datos personales (entre ellos nombres completos y direcciones) pertenecientes, supuestamente, a
620 agentes rusos del FSB
, la institución heredera del KGB, que estarían operando en Europa. Ucrania también ha compartido información de cientos de soldados rusos que, según afirma, estarían relacionados con los «crímenes de guerra» cometidos en la ciudad de Bucha durante la invasión.

También se apunta a China

Más allá de las acciones llevadas a cabo por grupos de ‘hackers’ afines al país gobernado por Zelenski, hace unos días, la firma de ciberseguridad israelí Check Point publicaba en su
blog
que el grupo cibercriminal (supuestamente) chino Mustang Panda había intentando espiar, al menos, a dos institutos de investigación en Rusia dependientes del conglomerado de defensa de propiedad estatal Rostec.

En este caso, los cibercriminales se hacían pasar por el Ministerio de Sanidad ruso a través de correos electrónicos maliciosos que escondían un virus destinado al robo de datos. La campaña tuvo su inicio en verano de 2021. Sin embargo, ha seguido desarrollándose durante 2022.

Los ciberdelincuentes, que podrían estar patrocinados por el estado chino, incluso comenzaron a aprovecharse a inicios de la invasión de la situación de Ucrania para conseguir que los funcionarios rusos picasen el anzuelo y descargasen el documento del mail en el que se escondía el código malicioso. Así lo demuestra que en los correos enviados por el grupo el 23 de marzo a sus objetivos de
Rostec
se utilizasen asuntos como ‘lista de personas bajo sanciones de Estados Unidos por invadir Ucrania’.

Ver los
comentarios



Enlace fuente

Post Relacionados
× ¿Cómo puedo ayudarte? Available from 09:00 to 18:00