Noticias

Hackers irrumpen en una planta de energía con el mismo código que se utilizó en los ataques contra Hillary Clinton

Se ha descubierto una intrusión de hackers en una planta de energía de Vermont, Estados Unidos. El programa malicioso que permitió la intrusión está vinculado con operaciones de ciberespionaje ruso, por lo que se ha puesto en debate si el ataque forma parte de una operación gubernamental de este país.

La empresa de energía Burlington Electric confirmó el viernes que había encontrado un programa malicioso instalado en una de sus computadoras. El equipo formaba parte de la organización, pero no estaba conectado a sus sistemas de control de energía.

El código utilizado para penetrar en la computadora es un programa malicioso ruso que se ha utilizado en importantes ataques gubernamentales, entre ellos el que afectó al partido demócrata en las pasadas elecciones. Los demócratas denuncian que esta amenaza afectó de manera significativa el alcance de su campaña electoral y favoreció el triunfo del republicano Donald Trump. El FBI y el Departamento de Seguridad Nacional habían denominado a esta amenaza Grizzly Steppe.

Por esta razón, los informes iniciales del periódico Washington Post involucraban al gobierno ruso en el ataque. Sin embargo, estas afirmaciones generaron críticas de expertos en seguridad que afirman que el hecho de que el código se haya generado en Rusia no quiere decir que sea parte de una operación de ciberespionaje del gobierno.

“Si bien es cierto que el programa malicioso que se encontró fue escrito en Rusia y tiene vínculos con el malware que se utilizó para infiltrar el Comité Nacional Democrático, no significa que los rusos lo hayan usado”, opinó Louise Matsakis en un artículo en Mashable. “El malware, como cualquier otro programa, puede comprarse y venderse. No es indispensable que las personas que lo hicieron lo utilicen”.

Aunque por ahora no se pueda especificar el origen de la amenaza, el programa sigue siendo una amenaza significativa, por lo que la empresa de energía no tardó en tomar las precauciones necesarias: “actuamos de inmediato para aislar la computadora y alertamos a los oficiales federales sobre nuestro descubrimiento”, dijo Mike Kanarick, portavoz de Burlington Electric.

Fuentes

The Guardian

The Washington Post

Mashable

Hackers irrumpen en una planta de energía con el mismo código que se utilizó en los ataques contra Hillary Clinton

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada