Seguridad

Las empresas de CyberSec brindan asesoramiento y servicios para sofocar las consecuencias del malware dirigido a Ucrania

Horas antes de que Rusia comenzara su invasión de Ucrania el 24 de febrero, Microsoft encontró un nuevo paquete de malware, al que denominó «FoxBlade». A medida que aumentaba la preocupación por las consecuencias del malware de la guerra, varias empresas de ciberseguridad anunciaron medidas de protección para las posibles víctimas.

El Threat Intelligence Center (MSTIC) de Microsoft detectó una nueva ronda de ciberataques ofensivos y destructivos dirigidos contra la infraestructura digital de Ucrania en las horas previas a la invasión. La empresa informó de inmediato al gobierno ucraniano sobre la situación y brindó asesoramiento técnico sobre los pasos para evitar el éxito del malware.

“A las tres horas de este descubrimiento, se escribieron y agregaron firmas para detectar este nuevo exploit a nuestro servicio antimalware Defender, lo que ayudó a defenderse contra esta nueva amenaza”, dijo Microsoft.

“En los últimos días, hemos brindado inteligencia sobre amenazas y sugerencias defensivas a los funcionarios ucranianos con respecto a los ataques contra una variedad de objetivos, incluidas las instituciones militares y los fabricantes ucranianos y varias otras agencias gubernamentales ucranianas. Este trabajo está en curso”.

A medida que la guerra cibernética en Ucrania continúa intensificándose, la empresa de ciberseguridad con sede en Lituania Surfshark hizo un video que arroja luz sobre los peligros de la guerra cibernética y brinda a las personas consejos prácticos sobre cómo protegerse.

La firma de seguridad cibernética Vectra AI ofrece una lista de herramientas y servicios de seguridad cibernética gratuitos a las organizaciones que creen que pueden ser atacadas como resultado de este conflicto. Los interesados ​​deberán facilitar información en este formulario.

Los sitios web bancarios y los cajeros automáticos, así como las redes informáticas militares, han sido inhabilitados en los últimos días por ataques cibernéticos. Las campañas de desinformación destinadas a provocar el pánico se han extendido por las redes celulares. Cualquier forma de organización puede verse afectada por un ciberataque en esta guerra, advirtió Vectra.

“La escalada del conflicto cibernético conducirá a consecuencias imprevistas”, dijo Hitesh Sheth, presidente y director ejecutivo de Vectra AI. “Ninguna organización pública o privada tiene la seguridad de permanecer como un mero espectador”.

Todos en riesgo

La escalada de posibles riesgos cibernéticos a nivel mundial está aumentando, confirmó Aleksandr Valentij, director de seguridad de la información de Surfshark.

“Desde que Rusia invadió Ucrania el 24 de febrero, la guerra cibernética global ha aumentado. Es un desafío contener los ataques cibernéticos en regiones exactas, y siempre existe una posibilidad significativa de daños colaterales en casi cualquier país de este planeta”, dijo.

Valentij instó a todos los usuarios de computadoras a seguir estas medidas prácticas de mitigación:

  • Trate cualquier actividad sospechosa con mucha más seriedad, especialmente los intentos de phishing. Sigue siendo el delito cibernético más común, ya que una de cada tres víctimas de delitos en línea cae en un ataque de phishing;
  • No descargue archivos de páginas HTTP desconocidas o no seguras para evitar malware;
  • Mantenga todo su software actualizado;
  • Realice copias de seguridad de los datos más importantes para protegerse en caso de ciberataques de tipo «limpiador». Recientemente se descubrió malware como este, cuyo objetivo era borrar datos de organizaciones financieras y contratistas gubernamentales ucranianos.
  • Use soluciones de antivirus, VPN y firewall para proteger su navegación en línea;
  • Trate de no abusar de los canales de comunicación, ya que podrían colapsar en este momento difícil;
  • Mantén tu mente fría y no entres en pánico. A medida que surge la propaganda, sé escéptico con todo lo que ves en línea.

“Un buen ejemplo de un caso similar sería el ataque de malware Petya en 2016. Aunque fue diseñado principalmente contra Ucrania, causó estragos en todo el mundo”, agregó Valentij.

Información ampliada sobre el tema está disponible aquí.

Servicios Gratuitos

Para asistencia inmediata en la emergencia actual, Vectra AI ofrece los siguientes servicios de forma gratuita:

  • Escanee los entornos de Microsoft Azure AD y M365 en busca de signos de actividades de ataque;
  • Supervise la infraestructura de AWS en busca de signos de ataques activos, además de la provisión de herramientas de detección y respuesta tanto para la red como para el plano de control de las cuentas de AWS;
  • Vigilar la infraestructura de la red tanto en la nube como en las instalaciones en busca de signos de ataque, incluida la implementación de sensores Vectra que están diseñados específicamente para detectar comportamientos maliciosos;
  • Apoye la retención de metadatos históricos para ayudar en las investigaciones de respuesta a incidentes basadas en indicadores de compromiso (IOC) para variantes de ataque específicas.

Más consejos de seguridad Vectra están disponibles aquí.

Visión de FoxBlade

Los ataques cibernéticos recientes y en curso se han dirigido con precisión, según Microsoft. Los buscadores de malware de la empresa no habían visto el uso de la tecnología de malware indiscriminado que se propagó por la economía de Ucrania y más allá de sus fronteras en el ataque NotPetya de 2017.

“Pero seguimos especialmente preocupados por los recientes ataques cibernéticos contra objetivos digitales civiles ucranianos, incluido el sector financiero, el sector agrícola, los servicios de respuesta de emergencia, los esfuerzos de ayuda humanitaria y las organizaciones y empresas del sector energético.

“Estos ataques a objetivos civiles generan serias preocupaciones bajo la Convención de Ginebra”, escribió Brad Smith, presidente y vicepresidente de Microsoft, en el blog de la compañía el lunes.

Antes de que los rusos invadieran, los investigadores detectaron algunos ataques que parecían pruebas antes de que se lanzaran otros más avanzados, señaló Hank Schless, gerente senior de soluciones de seguridad en la empresa de seguridad en la nube Lookout.

“Si bien se ha compartido muy poco sobre FoxBlade, parece que Microsoft sugiere que los actores detrás de su desarrollo lo crearon con el propósito de apuntar a la infraestructura crítica en Ucrania”, dijo a TechNewsWorld.

Troyano malicioso

FoxBlade es un troyano malicioso instalado en los sistemas para permitir ataques de denegación de servicio distribuido (DDoS). Ese punto no es obvio en el blog de Microsoft, aclaró Nathan Einwechter, director de investigación de seguridad de Vectra.

El malware no se implementa en los entornos de destino. Se instala en tantos objetivos de oportunidad como sea posible.

“Una vez que suficientes sistemas están bajo su control, las máquinas infectadas pueden controlarse colectivamente para eliminar el objetivo real (es decir, la infraestructura crítica ucraniana) de Internet al inundar sus conexiones de red pública con más tráfico del que pueden manejar”, ​​dijo a TechNewsWorld.

Se sabe que los grupos de amenazas estatales rusos usan ataques como este, o ataques de ransomware, para actuar como una distracción para ocultar intentos más directos de violar los sistemas de destino. Por otro lado, un adversario que no puede violar la red de un objetivo puede recurrir a los ataques DDoS para afectar la capacidad de operar de su objetivo durante la duración del ataque, explicó Einwechter.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba