Hackers destruyeron datos en agencia clave de Ucrania antes de la invasión

Los ataques asestaron un golpe a las autoridades ucranianas y proporcionaron a los hackers información potencialmente valiosa en comunicaciones y movimientos en el país

Una plaza vacía en el Monasterio de la Cúpula Dorada de San Miguel en Kiev.
26 de febrero, 2022 | 01:27 PM

Bloomberg — En los preparativos de la invasión rusa, los piratas informáticos detonaron un potente software de destrucción de datos en la red del Ministerio del Interior de Ucrania y desviaron grandes cantidades de datos de la red de telecomunicaciones del país, según tres personas implicadas en las investigaciones de los incidentes.

Los ataques asestaron un golpe a un organismo policial ucraniano clave -responsable de supervisar a la policía nacional-, a la vez que proporcionaron a los piratas informáticos información potencialmente valiosa sobre las comunicaciones y los movimientos de las personas dentro del país antes de que las tropas rusas comenzaran su asalto, dijeron las personas. Pidieron el anonimato porque no estaban autorizados a hablar públicamente de las investigaciones confidenciales.

Los detalles, de los que no se había informado anteriormente, ilustran el creciente papel de las operaciones cibernéticas en los conflictos militares modernos y el abanico de amenazas a las que se enfrenta el presidente ucraniano Volodymyr Zelenskiy mientras las fuerzas rusas luchan por hacerse con el control del país. Las personas involucradas en las investigaciones no dijeron quién estaba detrás de los ciberataques.

PUBLICIDAD

Los representantes del gobierno ucraniano no respondieron a las solicitudes de comentarios.

El miércoles, un día antes de la invasión, varios sitios web gubernamentales de Ucrania sufrieron interrupciones que parecían ser el resultado de ataques de denegación de servicio distribuidos, o DDoS. Los investigadores de seguridad dijeron que entre ellos se encontraban el Ministerio de Defensa, el Ministerio de Asuntos Exteriores y el Ministerio del Interior.

Los investigadores de la empresa de ciberseguridad ESET LLC habían dicho que más de tres organizaciones ucranianas se vieron comprometidas el miércoles con un malware destructivo que infectó unos cientos de ordenadores de esas organizaciones.

PUBLICIDAD

“No se trata de un ataque generalizado. Señalaron organizaciones específicas y luego entraron y desplegaron el malware”, dijo Jean-Ian Boutin, jefe de investigación de amenazas de ESET, quien declinó nombrar las organizaciones específicas afectadas. “El hecho de que esto ocurriera unas horas antes de la invasión a gran escala, nos lleva a creer que estas organizaciones fueron el objetivo por una razón”.

Las tres personas involucradas en las investigaciones identificaron al Ministerio del Interior como una de las organizaciones comprometidas por el malware destructor de datos. El alcance de los daños no está claro. Una de las personas dijo que los funcionarios clave habían sido evacuados, y como resultado, los especialistas en seguridad no han podido realizar una investigación forense completa de su red.

Otra persona dijo que los hackers eliminaron grandes cantidades de datos de la red de la agencia antes de detonar el malware, lo que indica que probablemente estaban recopilando información sobre las operaciones de la agencia antes de intentar interrumpirlas.

Las tres personas también dijeron que el despliegue del malware destructivo coincidió con otro ataque, en el que los hackers empezaron a eliminar grandes cantidades de datos de los sistemas de telecomunicaciones ucranianos en las semanas previas a la invasión, aparentemente activando código malicioso -o implantes- que habían sido incrustados en esos sistemas durante intrusiones anteriores.

El nombre de la empresa o empresas de telecomunicaciones afectadas por el ataque no estaba disponible de inmediato.

Desde enero se han ido conociendo algunos detalles de los ciberataques contra Ucrania.

El 15 de enero, por ejemplo, Microsoft Corp. reveló que había descubierto un nuevo tipo de malware destructivo en “docenas de sistemas afectados” que abarcaban “múltiples organizaciones gubernamentales, sin ánimo de lucro y de tecnología de la información, todas ellas con sede en Ucrania”. No identificó ninguna víctima.

En un momento en el que Rusia estaba concentrando tropas en las fronteras de Ucrania y los servicios de inteligencia estadounidenses y europeos advertían de que Putin estaba preparando una invasión, el descubrimiento hizo temer que las defensas de Ucrania pudieran verse sustancialmente mermadas por una detonación coordinada de código de borrado de datos.

PUBLICIDAD

Los días 15 y 16 de febrero, los sitios web gubernamentales y financieros de Ucrania sufrieron un perturbador ataque DDoS que, según Mykhailo Fedorov, ministro de Transformación Digital, fue el peor de su clase que el país había visto jamás. “Este ataque no tiene precedentes, se preparó con mucha antelación y su objetivo principal era desestabilizar, sembrar el pánico y crear el caos en nuestro país”, dijo Fedorov.

Funcionarios estadounidenses y británicos atribuyeron esos ataques al servicio de inteligencia militar ruso GRU, la misma organización acusada de los ataques NotPetya de 2017, que implicaban un malware “wiper” similar. Esos ataques comenzaron en Ucrania pero se extendieron por todo el mundo, causando un daño estimado de US$10 mil millones.

Rusia ha negado reiteradamente estar detrás de los ciberataques.

Te puede interesar:

PUBLICIDAD

UE se inclina por apoyar la expulsión de Rusia del sistema SWIFT con apoyo alemán

Se apagan las negociaciones entre Rusia y Ucrania; Kremlin avanza con plan militar

EE.UU. evalúa sanciones al Banco Central de Rusia por invasión a Ucrania