Noticias

Investigadores explican los ciberataques a Georgia del año pasado

La Unidad Estadounidense de Consecuencias Cibernéticas (US-CCU), un grupo de investigación sin fines de lucro, ha publicado un informe sobre los ataques virtuales a Georgia del año pasado.

Los ciberataques se llevaron a cabo en agosto de 2008 y bloquearon el acceso a sitios del gobierno, de bancos y de la prensa de Georgia. El incidente ocurrió justo cuando las tropas rusas salían en defensa de Osetia del Sur, cuya capital fue dejada en ruínas por un ataque lanzado por Georgia en un conflicto armado que duró aproximadamente una semana.

Aunque se realizaron algunos estudios sobre el ciberataque en el momento, la US-CCU estudió el incidente con mayor detenimiento y publicó sus resultados en un informe que presentó el lunes.

Los investigadores de US-CCU afirman que la totalidad del frente de ciberataques estaba compuesto por civiles: algunos lo hacían involuntariamente al formar parte de redes zombi, pero otros habían sido reclutados en sitios de Internet, incluyendo redes sociales estadounidenses, para cooperar en el ataque de forma voluntaria.

“Este ataque alcanzó un círculo social mucho más grande y amplio. [Los delincuentes] suministraron herramientas de ataque a gente que no tenía ningún conocimiento especial sobre ataques y sabía muy poco de informática”, dijo Scott Borg, Director y Economista en jefe de US-CCU.

Además, se cree que los atacantes modificaron dos programas de Microsoft para convertirlos en armas virtuales: la herramienta Web Application Stress (WAS) y la Web Analysis Tool (WCAT) de Microsoft.

Aunque los investigadores admiten que no se encontró evidencia directa que relacione a la milicia rusa con los ataques virtuales, creen que la sincronización entre ambos eventos es más que una coincidencia.

“Muchos de los ciberataques y operaciones militares se lanzaron con tan poco tiempo de diferencia que tuvo que haber una cooperación cercana entre los militares rusos y los atacantes virtuales civiles”, dice parte del informe.

Asimismo, la US-CCU sospecha que todo el proceso de preparación de los ataques, como registrar nombres de dominio y establecer sitios nuevos, se había realizado con anticipación, y los atacantes virtuales sólo debían esperar una señal para comenzar.

Investigadores explican los ciberataques a Georgia del año pasado

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada