News

Elecciones 2012 y ataques DDoS en Rusia

Como Eugene Kaspersky había escrito, estábamos a la expectativa de nuevos ataques DDoS a los recursos que daban cobertura a las elecciones presidenciales en Rusia. Así, mientras el país acudía a las urnas el 4 de marzo, nos pusimos a la expectativa de nuevos ataques DDoS.

Nos sorprendió escuchar un informativo en un medio de comunicación masivo que decía que los servidores responsables de la transmisión de la información desde las urnas habían sufrido una serie de ataques desde otros países. El anuncio se publicó alrededor de las 21:00, pero no había ninguna señal de ataques en nuestro sistema de vigilancia. El informe no especificaba qué tipo de ataque se había lanzado. Es posible que los periodistas se estuvieran refiriendo a un método diferente para obtener acceso a los sistemas sin autorización, como una inyección SQL, y no a un ataque DDoS.

Cuando estábamos a punto de llegar a la conclusión de que no se había lanzado ningún ataque DDoS en las elecciones de 2012, se dio una orden de ataque a webvybory2012.ru (que transmitía información desde sitios web de estaciones de votos en toda Rusia) y cikrf.ru (el Comité Central de Elecciones de Rusia). La orden llegó a eso de las 22:30, hora de Moscú, y al menos dos redes zombi se utilizaron para bombardear los servidores con solicitudes falsas.

Parece que, alrededor de la 1 a.m., los dueños de las redes zombi se dieron cuenta de que los ataques eran inútiles y los detuvieron. También se detuvieron los ataques a muchos otros recursos. En su lugar, los botmasters unieron la fuerza de por lo menos dos redes zombi y atacaron los servidores de 16 direcciones web asignadas al nombre de dominio webvybory2012.ru.

A las 3 a.m., el servidor de control de las redes zombi también detuvo estos ataques, suponemos que porque los ataques no estaban dando efecto. El poder informático y la capacidad de los canales de Internet del sitio web eran enormes.

Los sitios web webvybory2012.ru y cikrf.ru ya están accesibles y funcionando con normalidad.

Pero hay un detalle intrigante. Eugene Kaspersky escribió en su blog: “No pasará mucho tiempo hasta que veamos ataques DDoS entre dos partidos políticos que utilicen la misma red zombi”. Parece que ese día ya ha llegado. Los ataques a webvybory2012.ru y cikrf.ru se realizaron desde la misma red zombi que atacó, entre otros, los recursos de noticias cik-ufa.ru, journalufa.com y openufa.com en la ciudad rusa de Ufa hace un par de semanas.

Seguiremos vigilando la actividad de los ataques DDoS en Rusia y te mantendremos informado sobre las nuevas amenazas que surjan.

Elecciones 2012 y ataques DDoS en Rusia

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada