SECCO ENCABEZADOGrupo AGVgolden arrow
PIPE GROUP ENCABEZADCONOSUR ENCABEZADOPWC LOGO MINING PRESS
Induser ENCABEZADOWICHI TOLEDO ENCABEZADOWEG
VELADERO ENCABEZADO
OMBU CONFECATJOSEMARIA ENCABEZADOSAXUM ENGINEERED SOLUTIONS ENCABEZADO
ARCADIUM LITHIUMFERMA ENCABEZADOERAMET CABECERA
SACDE ENCABEZADOglencore PACHONNEWMONT COVID
LITHIUM SOUTHCRISTIAN COACH ENCABEZADOGSB ROTATIVO MINING
PDAC ENCABEZADORIO TINTO RINCONHIDROAR ENCABEZADO
ABRASILVER ENCABEZADORUCAPANELEPIROC ENCABEZADO
CAPMINKNIGHT PIÉSOLD ENCABEZADOCERRO VANGUARDIA
JOFREMETSO CABECERAEXAR ENCABEZADO
GENNEIA MININGMANSFIELD MINERA HMilicic ENCABEZADO
BERTOTTO ENCABEZADOEMERGENCIAS ENCABEZDOMAPAL ENCABEZADODELTA MINING
INFA ENCABEZADOMINERA SANTA CRUZPAN AMERICAN SILVER
ORO Y PLATA ENCABEZADOCINTER ENCABEZADOSERVICIOS VIALES SANTA FE ENCABEZADO MINING
ACTUALIDAD
Cyberwar: La Primera Guerra Mundial digital, por Ucrania
DIARIOS/ENERNEWS/MINING PRESS

El hacker publicará en 48 horas 35.000 archivos secretos

25/03/2022

 medio de la guerra entre Rusia y Ucrania, también se desató una disputa cibernética. De hecho, la agrupación Anonymous afirmó que hackeó el Banco Central ruso y dijo que publicará "archivos secretos" en las próximas horas.

Los programadores ucranianos están dividiendo su tiempo entre el trabajo y la guerra cibernética

CNBC

Hordas de codificadores ucranianos están dividiendo su tiempo entre hacer su trabajo diario y librar una guerra cibernética con Rusia.

Más de 311.000 personas se han unido a un grupo llamado “Ejército de TI de Ucrania” en la plataforma de redes sociales Telegram, donde se comparten objetivos rusos. Si bien no todos son de Ucrania, un número significativo lo son, según miembros del grupo que hablaron con CNBC.

 

Dave, un ingeniero de software ucraniano, que prefirió ocultar su apellido debido a la naturaleza de sus comentarios, le dijo a CNBC que el grupo ha ayudado a llevar a cabo múltiples ataques cibernéticos fuera de sus trabajos diarios desde que comenzó la guerra. Dijo que los objetivos habían incluido sitios web del gobierno ruso, bancos rusos y casas de cambio.

“Estoy ayudando al ejército de TI a ejecutar ataques DDoS”, dijo. Un ataque de denegación de servicio distribuido es un intento malicioso de interrumpir el tráfico normal de un sitio web abrumándolo con una avalancha de tráfico de Internet.

“Alquilé algunos servidores en GCP (Google Cloud Platform) y escribí un bot para mí que solo acepta enlaces de sitios web y los ataca cada vez que los pego”, explicó. “Por lo general, ejecuto ataques desde 3-5 servidores y cada servidor generalmente produce alrededor de 50,000 solicitudes por segundo”.

Cada vez que se comparte una lista de objetivos en el canal de Telegram, Dave dice que simplemente los pega en un bot, que tardó alrededor de una hora en crearse.

Cuando se le preguntó qué tan exitoso ha sido hasta ahora, dijo que era difícil decirlo ya que los ataques son llevados a cabo por miles de personas simultáneamente. “Las acciones combinadas son definitivamente exitosas”, dijo.

 

Dave es uno de los 30 ucranianos que trabajan de forma remota para una empresa de consultoría tecnológica estadounidense. La empresa ha hecho que el trabajo sea “totalmente opcional” para sus empleados ucranianos.

Oleksii, líder del equipo de garantía de calidad de una empresa de software en Zaporizhzhia, Ucrania, dijo a CNBC que él y sus colegas están haciendo todo lo posible para seguir trabajando y mantener la economía en marcha. Pero no ha sido fácil.

″[Durante] los primeros días de la guerra, las sirenas de ataque aéreo sonaron durante 24 horas seguidas y no puedes pensar en el trabajo en esos momentos; solo puedes pensar en tu familia, tus hijos y cómo mantenerlos seguros y protegidos. ” él dijo.

Desde que Rusia comenzó su invasión de Ucrania el 24 de febrero, Oleksii dijo que no ha tenido un promedio de más de dos horas de trabajo por día. “En momentos como este, es difícil priorizar el trabajo profesional, por supuesto”, dijo.

Además de su trabajo habitual, Oleksii también intenta ayudar a Ucrania a ganar la guerra cibernética. “Como trabajador de TI, espero poder servir a mi país en la primera línea digital, ya que esta guerra también tiene lugar en el mundo digital”, dijo. “Diariamente, ayudo a llegar a varios sitios web europeos y estadounidenses y les pido que dejen de hacer negocios con Rusia, publicar en las redes sociales, etc.”.

Gazprom y Sberbank apuntados
Otro desarrollador llamado Anton dijo que participó personalmente en un ataque DDoS contra el gigante energético petrolero ruso Gazprom, así como otros contra el banco ruso Sberbank y el gobierno. Gazprom, Sberbank y el gobierno ruso no respondieron de inmediato a una solicitud de comentarios de CNBC.

“Hay muchas personas que participan en los ataques, por lo que no se necesita mucho tiempo para desactivar un servicio”, dijo a CNBC.

Mientras tanto, Nikita, director ejecutivo y cofundador de una empresa de seguridad cibernética, le dijo a CNBC que también está en el canal Telegram del Ejército de TI de Ucrania. Su firma trabaja para clientes de todo el mundo y su personal ha seguido trabajando durante la invasión rusa. Realizan “pruebas de penetración” y verifican los sistemas de TI en busca de vulnerabilidades.

Nikita le dijo a CNBC que ha estado tratando, a través de los servicios de mensajería, de decirles a los ciudadanos rusos lo que realmente está sucediendo en Ucrania en medio de los estrictos controles de medios de Moscú . Dijo que él y su equipo de piratería también están publicando detalles de tarjetas de crédito rusas en línea. “Publiqué como 110.000 tarjetas de crédito en los canales de Telegram”, dijo, y agregó que quiere infligir un daño económico a Rusia.

“Queremos que vayan a la Edad de Piedra y somos bastante buenos en esto”, dijo Nikita, y agregó que ahora están apuntando a las estaciones de servicio rusas con un ataque cibernético. Sin embargo, enfatizó que no odia a todos los rusos y que está agradecido con los rusos que están ayudando a Ucrania.

El ministro digital de Ucrania, Mykhailo Fedorov, instó a la gente a unirse al canal el mes pasado y dijo que Ucrania continúa luchando en el frente cibernético.

Yehor, otro experto en tecnología que trabaja para una empresa internacional de seguridad cibernética de forma remota desde Ucrania, también está haciendo malabarismos con su rol normal junto con la guerra cibernética.

“Mi empresa está tratando de no presionarnos en ningún cronograma”, dijo, y agregó que parte del personal todavía está en Kyiv o Kharkiv, donde la lucha es más intensa.

“Estoy tratando de hacer el mismo tiempo para el trabajo y el ciberataque. Desafortunadamente, mi familia no está conmigo, así que tengo más tiempo libre de lo habitual”, agregó.

Ciudadanos cibernéticos
Ucrania es uno de los centros de desarrollo de software más grandes de Europa del Este y sus codificadores son de renombre mundial.

Según los informes, la guerra cibernética es una batalla de dos vías. En los primeros tres días posteriores a la invasión, los ataques en línea contra sectores militares y gubernamentales ucranianos aumentaron en un 196 %, según Check Point Research.

También aumentaron modestamente frente a las organizaciones rusas (4 %) y ucranianas (0,2 %), según los datos, mientras que simultáneamente cayeron en la mayoría de las demás partes del mundo.

 

 

Casi cuatro semanas después, Ucrania sigue sufriendo una andanada de ataques en línea, la mayoría dirigidos a su gobierno y ejército, según los datos de CPR.

Moscú ha negado sistemáticamente que participe en una guerra cibernética o ayude en los ataques cibernéticos. El 19 de febrero, la  embajada rusa en Washington dijo en Twitter  que “nunca ha realizado y no realiza ninguna operación ‘maliciosa’ en el ciberespacio”.

EL HACKEO DE ANONYMOUS
Anonymous afirmó que jaqueó al Banco Central ruso y que alrededor de 35.000 archivos se publicarán dentro de unas 48 horas.

Igualmente, cabe destacar que la entidad financiera del territorio liderado por Vladimir Putin aún no confirmó ni respondió a esta medida.

Aunque la promesa de Anonymous de castigar a las empresas que operan en la región ha sido ampliamente elogiada en las redes sociales, algunos expertos en seguridad cibernética han expresado su preocupación por elogiar la labor de hackers informáticos quienes regularmente operan fuera de ley.

Esta no es la primera vez que Anonymous se pronuncia sobre la guerra a Ucrania. Tras el inicio del estallido bélico, se supo que los hackers informáticos nucleados en la organización Anonymous declararon una “guerra cibernética” contra Moscú y se atribuyeron la autoría del ciberataque contra la televisora rusa RT.

“Anonymous declara oficialmente la guerra a Rusia; el colectivo hackeó el sitio web del canal de televisión de propaganda ruso RT”, expresaron en un comunicado publicado en su cuenta de Twitter.

RT había informado que a partir de las 17 de ayer (las 11 en la Argentina) sus sitios web sufrieron ataques cibernéticos. En rigor, la televisora detalló que aproximadamente 27% de las direcciones desde las que se realizaron los ataques están radicadas en Estados Unidos, según la agencia de noticias Sputnik.

En este marco, el Centro de Coordinación Nacional de Rusia para Incidentes Informáticos catalogó como "crítica" la posibilidad de amenaza de ataques cibernéticos en el espacio ruso de información. "Amenaza de ciberataques a los recursos de información rusos. Nivel de amenaza: crítico", informó un boletín del organismo.


CYBERWAR: LOS ATAQUES QUE SUFRÍO UCRANIA

DW

Ha habido al menos 150 ataques cibernéticos en Ucrania desde la invasión de Rusia. Su efecto es principalmente psicológico, y los expertos dicen que no decidirán la guerra.

La invasión rusa de Ucrania ha sido una guerra híbrida desde el principio, una mezcla de estrategia militar convencional —tradicionales "botas sobre el terreno"— y una guerra digital o cibernética un poco menos convencional .

La compañía de tecnología global Microsoft ha dicho que su Centro de Inteligencia de Amenazas (MSTIC) detectó "ataques cibernéticos destructivos dirigidos contra la infraestructura digital de Ucrania" horas antes del primer lanzamiento de misiles o movimiento de tanques el 24 de febrero.

Esos ataques, que Microsoft denominó FoxBlade, incluían los llamados limpiaparabrisas (software malicioso o malware) que se abren camino dentro de las redes informáticas y literalmente borran los datos de todos los dispositivos conectados.

Los expertos en seguridad cibernética en Alemania han dicho que ha habido más de cien ataques cibernéticos , en varias formas, desde entonces. Pero su efecto ha sido principalmente psicológico.

La niebla de la ciberguerra
“Existe la niebla de la guerra, por lo que no podemos verlo todo”, dijo Matthias Schulze, experto en seguridad cibernética del Instituto Alemán para Asuntos Internacionales y de Seguridad (SWP), en una conferencia de prensa virtual el 2 de marzo.

"Hasta ahora hemos recopilado detalles sobre 150 incidentes cibernéticos, incluidos eventos de información o propaganda, y estamos comenzando a hacer nuestras observaciones", dijo Schulze. “La primera es que todavía tenemos que ver el tipo de cosas que la gente más teme en una guerra cibernética ”.

Dijo que los ataques se han centrado en gran medida en el espionaje y la desinformación. Ha habido al menos tres ataques de limpiaparabrisas que han eliminado datos en redes administradas por las autoridades de Ucrania. Pero no han visto cortes de energía generalizados ni ataques cibernéticos en infraestructura crítica, dijo. 

La situación podría empeorar, dijo Schulze, "pero estas son las limitaciones de la guerra cibernética en un conflicto convencional. No hay indicios de que alguno de estos ataques haya ayudado a Rusia estratégicamente en el campo de batalla".

Tres tipos principales de ciberguerra
Los expertos han detectado tres tipos principales de tácticas cibernéticas utilizadas hasta ahora en el conflicto entre Rusia y Ucrania: limpiaparabrisas, ataques DDoS (denegación de servicio distribuida) y desfiguración.

Los tres esencialmente hacen lo mismo: evitan que las personas accedan a la información, pero de diferentes maneras.

limpiaparabrisas
Los limpiaparabrisas eliminan información en una red, impidiendo que las personas en esa red puedan acceder a sus propios datos. Tienen un efecto potencialmente destructivo a largo plazo.

Thorsten Holz, otro experto en la sesión informativa, dijo que el uso de limpiaparabrisas en esta guerra indica que Rusia había estado preparando algunos de sus ciberataques durante meses.

Eso implica que estos ataques de limpiaparabrisas están firmemente arraigados en la estrategia de guerra de Rusia. Schulze, que ve el progreso de Rusia como menos organizado, cuestiona esa evaluación. Pero el hecho es que los ataques están ocurriendo.

La estrategia Wiper incluye el uso de ataques de ransomware, donde los datos de un objetivo se bloquean hasta que se paga un rescate.

Los ataques de ransomware  implican, pero no confirman, un elemento criminal, que puede o no estar asociado con el gobierno ruso, en la guerra. Determinar quién es responsable de cualquier ataque es una de las partes más difíciles de la ciberguerra, dijeron los expertos.

Los "hacktivistas" como el grupo Anonymous también parecen estar involucrados en el conflicto, pero aún no se ha verificado el alcance de su participación.

 
Los ataques DDoS derriban sitios web. Eso significa que las personas en el exterior no pueden acceder a información o asesoramiento de, por ejemplo, un sitio web del gobierno en tiempos de emergencia.

Esta forma de ataque implica abrumar un sistema a través de un número excesivo de "solicitudes" (personas que intentan acceder a un sitio web) en un corto espacio de tiempo. Si esa cantidad de solicitudes supera el máximo que el sistema puede manejar, el sistema deja de responder por completo. Entonces, para el mundo exterior, se apaga.

"Técnicamente, es un ataque simple", dijo Holz, director de la facultad del Centro Helmholtz para la Seguridad de la Información de CISPA en Alemania.

Ataques de desfiguración y noticias falsas
Los ataques de desfiguración eliminan información en un sitio web o cambian la información que aparece allí: es una táctica básica de desinformación que puede inducir al público en general a pensar que la información falsa es confiable. Y esa información falsa puede propagarse rápidamente.

Es una de las tácticas de guerra más antiguas y se llama ofuscación, cuando los actores de una guerra inundan a la población civil con información engañosa. Su efecto es en gran medida psicológico, pero muy eficaz.

Otros tipos de ciberguerra son más abiertos y oficiales. Meta, la empresa propietaria de la plataforma de redes sociales Facebook, ha bloqueado algunos medios rusos en sus plataformas. En una maniobra de contraataque, Rusia tiene acceso limitado a Facebook.

“Se está volviendo difícil distinguir qué es real y qué es una noticia falsa”, dijo Holz. "Está sucediendo en ambos lados".

Schulze dijo que Ucrania está dominando la guerra de la información en este momento. Su presidente, Volodymyr Zelenskyy, es "muy hábil con la información estratégica", dijo.

"Tendemos a ver la versión ucraniana de los hechos antes que la versión rusa en Occidente: historias que avergüenzan a las tropas rusas, historias sobre prisioneros de guerra e historias de héroes o mártires destinadas a movilizar el apoyo occidental", dijo.

Y parece estar funcionando, agregó.

Eso, sin embargo, lleva a la cuestión del riesgo de que esta guerra se extienda a otros países. ¿Qué se necesitaría para que ese "apoyo occidental" convierta a los países aliados en objetivos por derecho propio?

Cuando Microsoft detectó el primero de los ataques de limpiaparabrisas en febrero, un informe de The New York Times sugirió que los funcionarios del gobierno de los Estados Unidos se preocuparon de inmediato de que el virus informático se propagara a los estados bálticos, Polonia y otros países europeos.

Existe un precedente reciente para este temor : en junio de 2017, Rusia aparentemente lanzó un ataque de malware llamado NotPetya directamente en Ucrania, pero se extendió rápidamente a nivel mundial, causando daños estimados en $ 10 mil millones (€ 9 mil millones) en diversas formas. 

Schulze dijo que existe el riesgo de que Rusia lance un ciberataque directo a la infraestructura crítica de otro país. Podrían intentar desconectar las redes de energía o los cajeros automáticos de los bancos, por ejemplo. Pero dijo que es poco probable en este momento, porque sería una escalada significativa que llevaría a la OTAN al conflicto.

¿La guerra cibernética mata personas?
Las campañas de desinformación en conflictos anteriores han provocado la muerte de personas. Si, por ejemplo, un lado filtra intencionalmente "inteligencia" para sugerir que su objetivo es un lugar y todos huyen a la seguridad en la siguiente mejor ubicación obvia, se convierten en objetivos vulnerables. 

Pero Schulze dijo que "la gente está muriendo por actos convencionales de agresión en Ucrania. Estas tácticas cibernéticas no determinarán la guerra".

Dijo que eso se debe a que Rusia parece técnicamente incapaz de combinar su guerra convencional con sus tácticas cibernéticas: permanecen separadas.

"El mayor impacto que hemos visto hasta ahora es psicológico", dijo.

 

La conclusión es que todo lo que está en línea puede ser pirateado y explotado en una guerra cibernética. Pero "no estamos viendo una ciberguerra completa", dijo Holz. "Los ataques cibernéticos crean caos, pero realmente no deberíamos sobrestimar la amenaza en este momento".


Vuelva a HOME


*La información y las opiniones aquí publicados no reflejan necesariamente la línea editorial de Mining Press y EnerNews

KNIGHT PIESOLD DERECHA NOTA GIF 300
Lo más leído
SERVICIOS VIALES LISTADO MINING
PODER DE CHINA
NOTA MÁS LEIDAs MP GIF