BOSTON (AP) — El acceso a los sitios web de los ministerios de Defensa, Exteriores e Interior de Ucrania era imposible o muy lento el jueves el mañana tras una dura oleada de ataques de denegación de servicio (DDoS, por sus siglas en inglés) mientras Rusia atacaba el país y las explosiones sacudían la capital, Kiev, y otras ciudades importantes.
Además de los ataques DDoS del miércoles, investigadores de ciberseguridad dijeron que atacantes no identificados infectaron cientos de computadoras con malware destructivo, algunas incluso en las vecinas Letonia y Lituania.
Preguntado por si los ataques de denegación de servicio continuaban el jueves en la mañana, Victor Zhora, un alto funcionario de ciberdefensa ucraniano, no respondió. “¿Hablas en serio?”, escribió en un mensaje de texto. “Aquí hay misiles balísticos».
“Esto es terrible. Necesitamos que el mundo lo pare. Inmediatamente», dijo Zhora acerca de la ofensiva anunciada por el presidente de Rusia, Vladimir Putin, de madrugada.
Los funcionarios esperaban desde hace tiempo que los ciberataques precediesen y acompasen a cualquier incursión militar rusa. La combinación de acciones DDoS, que bombardean las webs con tráfico falso para hacerlas inaccesibles, y las infecciones con malware se ajustan al libro de jugadas ruso de combinar las operaciones en la red con las agresiones en el mundo real.
ESET Research Labs dijo antes que el miércoles detectó un nuevo programa malicioso de borrado de datos en “cientos de máquinas en el país», pero no estaba claro cuántas redes estaban afectadas.
“En cuanto a si el malware tuvo éxito en su capacidad de borrar, suponemos que efectivamente fue así y se borraron (los datos en) las máquinas afectadas”, indicó el jefe de investigación de ESET, Jean-Ian Boutin, que no quiso identificar a los objetivos pero apuntó que se trataba de “grandes organizaciones”.
ESET no pudo confirmar quién estaba detrás de las acciones.
Symantec Threat Intelligence detectó tres organizaciones afectadas por el malware de borrado — contratistas del gobierno ucraniano en Letonia y Lituania, y una institución financiera en Ucrania, explicó Vikram Thakur, director técnico de la firma. Ambos países forman parte de la OTAN.
“Los atacantes han ido a por estos objetivos sin importarles mucho dónde pudiesen estar ubicados físicamente”, añadió.
Los tres tenían “una estrecha relación con el gobierno de Ucrania”, señaló Thakur agregando que Symantec cree que los ataques fueron “dirigidos”. Además, apuntó que unas 50 computadoras de la organización financiera se vieron afectadas por el malware, algunas con borrado de datos.
Preguntado por este ataque el miércoles, Zhora afirmó que no había comentarios.
Boutin señaló que el registro de fecha del malware indica que fue creado a finales de diciembre.
“Es probable que Rusia haya estado planeando esto durante meses, por lo que es difícil decir cuántas organizaciones o agencias han sido infiltradas en preparación de estos ataques”, dijo Chester Wisniewski, investigador principal de la empresa de ciberseguridad Sophos.
Teorizó que, con el malware, el Kremlin pretendía “enviar el mensaje de que han comprometido una porción significativa de la infraestructura ucraniana y que estos son sólo pequeños bocados para mostrar lo amplia que es su penetración”.