Tag

cibernético

Browsing

El Ministerio de Transformación Digital de Ucrania denunció hoy el mayor ciberataque de la historia del país, aunque indicó que hasta el momento no ha causado grandes afectaciones.

“Ayer 15 de febrero tuvo lugar el mayor ataque DDoS (denegación de servicio) en la historia de Ucrania contra los sitios web estatales y el sector bancario”, declaró en rueda de prensa el viceprimer ministro y ministro de Transformación Digital ucraniano, Mijaíl Fiódorov, citado por la agencia UNIAN.

El alto funcionario indicó que fue un ataque preparado con antelación y cuyo costo asciende a millones de dólares. “El objetivo era desestabilizar la situación y desatar el pánico”, indicó.

El jefe del departamento de ciberseguridad del Consejo de Seguridad de Ucrania (SBU), Ilyá Vityuk, señaló a su vez que es demasiado temprano para apuntar a un responsable directo, pero constató que el alto costo de una operación de este tipo descarta la posibilidad de que haya sido orquestado por un hacker solitario o un pequeño grupo.

“Este tipo de ataques son llevados a cabo por Estados a través de los servicios de inteligencia e infraestructura especialmente creada. Vemos con claridad la huella de servicios de inteligencia extranjeros”, indicó.

Por su parte el ministro de Interior ucraniano, Denís Monastirskii, afirmó que el ataque buscó bloquear los sitios web estatales, atacar la aplicación ‘Diia’ (el portal de documentación ucraniano) y los principales bancos del país.

“En particular atacaron al Ministerio de Defensa, al Ministerio del Interior. Gracias a ellos hoy la aplicación ‘Diia’, los bancos estatales y los correspondientes sitios trabajan adecuadamente”, señaló.

Según el subdirector del Servicio Estatal de Comunicaciones y Protección de la Información, Víktor Zhora, “la situación está totalmente controlada”, aunque “el ataque continúa”.

Por su parte, el subsecretario del Consejo Nacional de Seguridad y Defensa de Ucrania, Serguéi Demedyuk, calificó el ataque como una ofensiva “informativa y psicológica”.

“No era destructiva, no dañó la infraestructura, sino que buscaba exclusivamente incidir en la población: mostrar la falta de acceso a los recursos informáticos que ofrecen el Estado y los bancos”, alertó, y recordó que la víspera muchos clientes recibieron mensajes de texto que alertaban sobre fallas en los cajeros automáticos.

Recordemos que las webs gubernamentales de Ucrania ya habían sufrido un ciberataque en enero, en medio de las fuertes tensiones con Rusia. Kiev afirmó en aquella ocasión que vio “algunos signos” de implicación de hackers asociados con Rusia en el ataque cibernético, que afectó la labor de más de 70 páginas web del Gobierno, incluidos los del Gabinete de Ministros y el Ministerio de Asuntos Exteriores.

El candidato independiente a la Presidencia de la República, Jaime Rodríguez Calderón, El Bronco, decidió cerrar su campaña a través de un evento a puerta cerrada con transmisión simultánea en todas sus redes sociales.

 

 

El evento arrancó con un espectáculo musical, y una explicación de que su campaña ha hecho historia por no haber gastado el dinero de los mexicanos y en su lugar, haber empleado las redes para llegar a todos los rincones del país.

La conductora del evento es Lolita Cortés, actriz de teatro musical, y disculpó al actor David Zepeda, quien sería su pareja en la conducción, pero dijo que por un percance vial no pudo llegar al evento.

Además hay en el foro un grupo de jóvenes con computadoras, quienes estarán recibiendo los mensajes de todos sus seguidores.

 

El Partido Acción Nacional (PAN), informó sobre un ataque cibernético que sufrió en su red social de Twitter, en el que se difundió un mensaje que duró sólo unos pocos minutos, y en el que ese pedía la renuncia de su dirigente nacional, Ricardo Anaya.

 

 

“A todos los panistas: no permitamos el desquebrajamiento de nuestro partido. Exigimos la renuncia de Anaya a la dirigencia del PAN”, se leía en el mensaje que fue compartido por diversos usuarios luego de que fuera borrado.

 

 

Minutos más tarde, la cuenta tuiteó un nuevo mensaje en que indicó que “hace unos minutos la cuenta @AccionNacional sufrió un ataque cibernético. Ya borramos los contenidos inadecuados”, aunque los usuarios reportaron que no hubo otro mensaje que pudiera resultar extraño, y el supuesto ataque sólo se centró en uno de los temas que ha ocasionado la confrontación al interior del partido.

 

 

La agencia Bloomberg se pregunta la razón por la que apenas un pequeño numero de personas han pagado “la recompensa” que los hackers han pedido por su información tras el ataque cibernético global de la semana pasada.

 

Después de que el ransomware comenzó a infectar a los usuarios el viernes pasado, se les dio 72 horas para pagar $300 doláres en bitcoin, elegido por los hackers porque es una moneda criptográfica, misma que es más difícil de rastrear que los pagos convencionales o pagar el doble. Si se negaron a pagar después de siete días, su computadora estaría permanentemente bloqueada, un problema grave para aquellos que no han respaldado sus datos.

 

A principios de semana, sólo unos 50 mil dólares habían sido pagados en rescates, según Elliptic Enterprises Ltd., una compañía con sede en Londres que controla el uso ilícito de bitcoin. La compañía calculó el total basado en pagos rastreados a bitcoin con direcciones especificadas en las demandas de rescate.

 

“La cantidad es realmente baja”, dijo Michela Menting, director de investigación de seguridad digital de ABI Research. “Esto es probablemente debido al hecho de que las organizaciones han iniciado sus procedimientos de copia de seguridad y recuperación.”

 

Por otra parte, para los que no guardaron sus datos en un respaldo, pagar un rescate no es como comprar algo de Amazon en donde introducen su información de tarjeta de crédito o de débito. A pesar de que los hackers proporcionan un vínculo útil para los nuevos usuarios que van a pagar en bitcoin, la moneda criptográfica es una caja negra para la mayoría de la gente.

 

“Si se le presenta algo que dice pagar esta cantidad en bitcoin, la mayoría de la gente no sabe por dónde empezar”, dijo James Smith, CEO y cofundador de Elliptic.

 

Hay varios pasos. En primer lugar, una persona o empresa tiene que obtener los bitcoins por registrarse con uno de los diversos intercambios en línea y pasar por su proceso de verificación. Después de eso, el dinero puede ser depositado en el intercambio. Para aquellos que viven en países que no tienen un intercambio, incluyendo Reino Unido, el dinero debe convertirse en otra moneda.

 

Una vez que el dinero se deposita en el intercambio, los bitcoins se pueden enviar a la dirección proporcionada por el extorsionador. “Parece una larga y confusa serie de textos”, dijo Smith. Después de que se paga la tarifa, los hackers supuestamente liberan el ordenador afectado.

 

“Una gran cantidad de bitcoin es en realidad una fuente rápidamente difícil”, dijo Alex Sunnarborg, analista de la empresa de investigación de bitcoin CoinDesk, agregando que podría tomar unos días para crear una cuenta en una correduría (intercambio bitcoin), conectar a una cuenta bancaria, y luego recibir el bitcoin final.

 

Una diferencia de este ataque es que los hackers demandaron una cantidad relativamente pequeña de dinero, pero a un gran número de personas, dijo James Chappell, director de tecnología y cofundador de la compañía de seguridad de Estados Unidos, Digital Shadows.

 

Con mayor frecuencia, los piratas informáticos demandan un rescate de grandes cantidades para desbloquear todas las máquinas infectadas. “Muy a menudo están en los miles en lugar de los cientos de dólares”, dijo. “Es inusual ver este enfoque fragmentario, computadora por computadora.”

 

Aunque es más difícil que el seguimiento de un pago bancario tradicional, la búsqueda de los pagos bitcoin será una forma clave para que las autoridades puedan localizar a los responsables. Es casi imposible saber quiénes los perpetradores, pues están escondidos en las direcciones bitcoin que dan a las víctimas, pero una vez que los bitcoins se mueven de esa dirección, se puede rastrear, potencialmente ayudando a conducir a los culpables.

“Hay cosas que puedes hacer para identificar a los actores detrás de direcciones o transacciones sospechosas”, dice Kevin Beardsley, jefe de desarrollo de negocios de Elliptic, que también trabaja con la policía.

 

 

Con información de Bloomberg / Foto: Archivo APO

De acuerdo a The Hollywood Reporter, Bob Iger, consejero delegado de Disney, confirmó que ha sido víctima de un ataque cibernético y dio a conocer que hackers robaron una película del estudio y han exigido un rescate millonario para no divulgar el largometraje en Internet.

Sin embargo Iger sostuvo que la compañía no pagará ninguna cantidad por el rescate de su material. Por su parte los hackers han amenazado con difundir fragmentos de la cinta si no reciben el dinero. El directivo de Disney ofreció estos detalles en una reunión que mantuvo en Nueva York con empleados de la cadena ABC.

Y aunque no se ofrecieron detalles sobre qué película había sido sustraída, se sabe la productora tiene estrenos próximos de cintas como “Pirates of the Caribbean: Dead Men Tell No Tales” o “Cars 3” y subrayó que los “hackers” pedían una “gran suma de dinero” en moneda digital bitcoin y amenazaban con desvelar cinco minutos de ese largometraje.

Añadió que si las pretensiones económicas de los ladrones no se cumplían, irían develando fragmentos de 20 minutos hasta recibir el pago.

Con información de 24 Horas / Foto: Archivo APO

De acuerdo a varios expertos, WannaCry es el mayor ciberataque que el mundo ha visto, y que comenzó a alertar desde los primeros minutos del pasado viernes cuando Reino Unido anunció los primeros ataques recibidos, de ahí, más de 200 países fueron sumándose conforme avanzaban las horas.

 

Se supo de un nuevo virus informático que a través de un ransomware, hackers bloquearon todos los archivos de las computadora infectadas y comenzaban a exigir al administrador o dueño del equipo, un pago de 300 dólares para recuperar su información. Todos los dedos apuntaban a Microsoft Windows, ya que se sabe que WannaCry se aprovecha de una vulnerabilidad de dicho sistema.

Se sabe que un grupo de hackers llamado Shadow Brokers, aprovechó un software con el que se creó este ciberataque justo después de que se filtraran herramientas de la Agencia Nacional de Seguridad (NSA) de Estados Unidos. Y a pesar de que Microsoft lanzó un parche de seguridad en marzo, un gran numero de equipos no contó con las actualizaciones correspondientes por lo que cayeron en manos de los atacantes.

El ataque no ha sido exclusivo de dependencias de gobierno, diversas empresas y usuarios particulares se han visto afectados, que de acuerdo a cifras divulgadas por empresas de ciberseguridad podría llegar a las 200,000 computadoras en cerca de 200 países. Empresas como FedEx, Nissan, Telefónica, Megafon y Hitachi son algunas de las más afectadas.

En el Reino Unido, los hospitales fueron atacados al grado tal que se vieron obligados a cancelar operaciones y desviar ambulancias.

Se sabe que las computadoras Mac de Apple no fueron blanco de este ataque y no porque los hackers no tengan manera de afectar estos equipos, la razón: los ataques se dirigieron a Windows porque hay mucho más equipos que con este sistema operativo en todo el mundo.

La empresa en seguridad Bitdefender recomendó seguir 5 pasos para evitar pasar a formar parte de las estadísticas de WannaCry:

  1. Desactiva el protocolo SMB (Server Message Block)
  2. Instala el parche de Microsoft.
  3. Haz copias de seguridad de datos en un disco duro.
  4. Instala todas las actualizaciones de Windows.
  5. Utiliza un software de seguridad de confianza para evitar ataques en el futuro.

 

 

Luego de que analista de Reino Unido encontrara una forma de como detener el ataque mundial, se cree que las personas que están detrás de WannaCry son aficionados, pues “resultó sencillo (para el nivel de ataque)” detener que se propagara aún más.

 

Se hablaba que un nuevo ataque llegaría este lunes, o al menos así se destacó por diversos medios de comunicación al rededor del mundo, sin embargo, se trataba solo de un siguiente paso a lo que ya se sabía, pues de acuerdo a expertos, el virus había ocasionado daños por poco más de 32,000 dólares en daños, aunque se esperaba que ese número ascendiera cuando personas de todo el mundo regresara a sus oficinas y posiblemente hubiera quienes cayeran en el juego de los hackers.

Algunos sitios en internet ofrecían a los usuarios, diversos “manuales” para detectar si estaban en peligro y que hacer si eran víctimas del ataque:

  • Una ventana emergente: en ella se informaba que sus datos habían sido secuestrados
  • Un segundo mensaje: pedían realizar un pago para liberar el equipo y la información “retenida”
  • La computadora sigue funcionando: todo parecería funcionar correctamente, sólo que los datos (archivos, fotos, música, etc.) resultaban inservibles o inaccesibles
  • Fondo de pantalla: en algunos casos este se cambiaba con un mensaje que recordaba al usuario el “secuestro” del que era víctima.

 

 

La empresa Karspersky puso a disposición de todos los usuarios globales, un mapa de interacción en tiempo real sobre la localización del ataque y las estadísticas del mismo.

 

Ver el mapa AQUÍ

Foto: Twitter

De acuerdo a información de la empresa en ciberseguridad Kaspersky, México es el país más afectado de América Latina por el ciberataque global que comenzó desde el viernes pasado, esto al superar a Brasil, quien el viernes resulto ser el primer pais de la región en sufrir ataques.

El tercer pais con mayor afectacion es Ecuador y en cuarto y quinto lugar están Colombia y Chile. A nivel global, México es el quinto país más afectado, en un listado que lideran Rusia, Ucrania y China.

“Están cambiando las posiciones de las víctimas en el top. México es el país más afectado de Latinoamérica por el ransomware. Las ganancias de los criminales se han elevado, podemos decir que se han duplicado o triplicado”,  sostuvo Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica.

Y aunque en México no se han reportado ataques a instituciones gubernamentales, el experto indica que el virus está diseñado para correr en cualquier red, ya sea gubernamental, del sector privado, salud o fuerzas armadas.

 

Con información de El Financiero / Foto: Archivo APO

La Policía Federal informó que derivado de la colaboración internacional fue detectado un ataque cibernético a nivel mundial, y aunque ha afectado principalmente a compañías estatales y hospitales de países de Europa, Asia y América Latina, hasta el momento no se tienen indicios de que la infraestructura mexicana se vea vulnerada.

Ante estos hechos, el Centro Especializado en Respuesta Tecnológica (CERT-MX) de la División Científica de la CNS-Policía Federal, procederá conforme al protocolo de gestión de incidentes para prevenir afectaciones a instituciones mexicanas.

 

La dependencia informó que el CERT-MX de la Policía Federal trabaja coordinadamente con otros países (Reino Unido, Estados Unidos, Rusia, Italia, Vietnam, China, España, Colombia y Taiwán) a nivel internacional. Por el momento México se ha mantenido exento de cualquier ataque de virus.

Con información de Policía Federal / Foto: Archivo APO

Se ha dado a conocer un ciberataque contra el Departamento de Tecnologías de la Información, Comunicaciones y Protección del Ministerio del Interior del gobierno ruso, donde tras atender la emergencia y tomarse las medidas oportunas se logró proteger cerca de 1.000 ordenadores que fueron infectados.

 

Este ataque cibernético se da paralelo al que atacó al menos 74 países.

“El Ministerio detectó un ataque de un virus contra los ordenadores personales (de sus trabajadores), que están equipados con el sistema operativo de Windows”. “El virus está localizado y se están siguiendo los protocolos técnicos para eliminarlo y actualizar los sistemas antivirus”, informó la portavoz de Interior, Irina Volk.

Con información de RT / Foto: Twitter