{"id":3560,"date":"2023-03-31T20:44:05","date_gmt":"2023-04-01T01:44:05","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3560"},"modified":"2023-05-02T22:48:27","modified_gmt":"2023-05-03T03:48:27","slug":"alerta-mundial-por-posibles-ciberataques-destructivos-de-rusia","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/alerta-mundial-por-posibles-ciberataques-destructivos-de-rusia\/","title":{"rendered":"Alerta mundial por nuevas formas de Ransomware Ruso"},"content":{"rendered":"\n<p>Un reporte por parte de<strong>&nbsp;Microsoft, advierte de posibles ataques inform\u00e1ticos de Rusia o sus simpatizantes a algunos frentes m\u00e1s all\u00e1 del pa\u00eds invadido.<\/strong><\/p>\n\n\n\n<p>De acuerdo con el informe elaborado por miembros del<strong> equipo de investigaci\u00f3n y seguridad inform\u00e1tica de Microsoft<\/strong>, un grupo de piratas inform\u00e1ticos vinculado a la agencia de inteligencia de Rusia ser\u00edan los responsables del ataque ransomware que estar\u00eda en proceso, teniendo como objetivo <strong>otros pa\u00edses diferentes a Ucrania<\/strong>,&nbsp;y como medida para rechazar el ataque brindado por algunos pa\u00edses al gobierno de Kiev.<a href=\"https:\/\/www.semana.com\/mundo\/articulo\/guerra-en-ucrania-rusia-envio-al-orfanato-a-nina-que-realizo-dibujos-en-rechazo-del-conflicto\/202356\/\"><\/a><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter is-resized\"><a href=\"https:\/\/www.semana.com\/mundo\/articulo\/rusia-aprobo-ley-que-castiga-a-quienes-circulen-informacion-falsa-sobre-el-grupo-wagner-y-militares-aliados\/202345\/\"><img data-opt-id=299199048  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.semana.com\/resizer\/94Z2agxESk3CU3Vl6kT5t6J_yJE=\/300x0\/arc-anglerfish-arc2-prod-semana\/public\/DOXFYFNBRBED5ABUGRN4WOGKPM.jpg\" alt=\"El presidente ruso Vladimir Putin (C), acompa\u00f1ado por el Ministro de Defensa Sergei Shoigu (L) y Valery Gerasimov, el jefe del Estado Mayor General ruso, supervisa los ejercicios militares 'Vostok-2022' en el campo de entrenamiento Sergeevskyi en las afueras de la ciudad de Ussuriysk en el Lejano Oriente ruso el 6 de septiembre de 2022.\" width=\"457\" height=\"298\"\/><\/a><\/figure><\/div>\n\n\n<p>En cuanto a los responsables de los ciberataques, Microsoft ha referido que dentro de estos estar\u00eda una agrupaci\u00f3n a la que se refiere como<strong>&nbsp;Iridium o Sandworm,<\/strong>&nbsp;los cuales estar\u00edan tras algunos ataques que han vulnerado las redes de prestaci\u00f3n del servicio el\u00e9ctrico en Ucrania, adem\u00e1s de algunas vulneraciones a organismos gubernamentales, y empresas de todo el mundo.<\/p>\n\n\n\n<p>A fines de noviembre de 2022, Microsoft y otras empresas de seguridad identificaron una nueva forma de ransomware, llamada \u201c <a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/29\/ransomboggs-nuevo-ransomware-dirigido-ucrania\/\" target=\"_blank\"><strong>Sullivan <\/strong><\/a>\u201d, implementada contra objetivos ucranianos, adem\u00e1s de&nbsp;<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/10\/14\/new-prestige-ransomware-impacts-organizations-in-ukraine-and-poland\/\">\u201c <strong>Prestigio <\/strong>\u201d ransomware<\/a>&nbsp;que Rusia despleg\u00f3 en Ucrania y Polonia en octubre de 2022.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-2.png\"><img data-opt-id=2030712670  fetchpriority=\"high\" decoding=\"async\" width=\"954\" height=\"526\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-2.png\" alt=\"\" class=\"wp-image-3563\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:954\/h:526\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-2.png 954w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:165\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:423\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:458\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-2.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>La carga \u00fatil del <strong>ransomware Prestigio<\/strong> se copia en el recurso compartido ADMIN$ de un sistema remoto, e Impacket se utiliza para crear de forma remota una tarea programada de Windows en los sistemas de destino para ejecutar la carga \u00fatil:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-6.png\"><img data-opt-id=1798875060  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-6.png\"  decoding=\"async\" width=\"672\" height=\"456\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3591\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:672\/h:456\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-6.png 672w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:204\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/04\/image-6.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>El informe de<strong> Microsoft Threat Intelligence<\/strong> destaca algunas otras tendencias generales importantes:<\/p>\n\n\n\n<p><strong>Primero<\/strong>, la guerra h\u00edbrida de Mosc\u00fa en Ucrania no ha ido seg\u00fan lo planeado.&nbsp;El compromiso robusto de los defensores de la red ucraniana e internacional y una poblaci\u00f3n ucraniana endurecida contra los esfuerzos de propaganda rusa han negado al Kremlin la r\u00e1pida victoria que esperaba.<\/p>\n\n\n\n<p>En <strong>segundo <\/strong>lugar, la actividad de ciberamenaza rusa ha ajustado sus objetivos y t\u00e9cnicas, ampliando sus accesos en apoyo de la recopilaci\u00f3n de inteligencia sobre Ucrania y apoyando a los activos civiles y militares de las naciones \u2019, y preposicionamiento para ataques destructivos en Ucrania y posiblemente m\u00e1s all\u00e1. El desarrollo de<strong> nuevas formas de ransomware<\/strong> es un ejemplo de esto, pero otros incluyen el uso de redes sociales para comercializar software pirateado y atrasado para audiencias ucranianas que luego permite el acceso inicial a las organizaciones, y campa\u00f1as de lucha contra los servidores vulnerables en las instalaciones en el gobierno, las TI y las organizaciones de respuesta a desastres en Europa. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-1.png\"><img data-opt-id=372593401  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:340\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-1.png\"  loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"340\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20340%22%20width%3D%221024%22%20height%3D%22340%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22340%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3562\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:340\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-1.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:100\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:255\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:276\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-1.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1387\/h:461\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/03\/image-1.png 1387w\" \/><\/a><figcaption class=\"wp-element-caption\">https:\/\/www.microsoft.com\/en-us\/security\/business\/security-insider\/wp-content\/uploads\/2023\/03\/A-year-of-Russian-hybrid-warfare-in-Ukraine_MS-Threat-Intelligence-1.pdf<\/figcaption><\/figure>\n\n\n\n<p><strong>Tercero<\/strong>, no hay l\u00edmites geogr\u00e1ficos fuera de los l\u00edmites de los intentos de ataques rusos. Los actores de amenazas cibern\u00e9ticas con v\u00ednculos conocidos o sospechosos con los servicios de inteligencia de Rusia han intentado obtener acceso inicial al gobierno y a las organizaciones relacionadas con la defensa no solo en <strong>Europa Central y Oriental sino tambi\u00e9n en las Am\u00e9ricas<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Dado el<strong> incremento de empresas que han sido afectadas gravemente por ataques de ransomware en Colombia<\/strong>, es muy importante estar atentos y adoptar un enfoque preventivo de ciberseguridad y defensa proactiva que incluya identificaci\u00f3n y an\u00e1lisis de vulnerabilidades, monitoreo permanente y concientizaci\u00f3n al personal.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-blog-de-itech-sas wp-block-embed-blog-de-itech-sas\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"oz2G6suZkb\"><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/listado-de-empresas-afectadas-por-ransomware-en-colombia\/\">Listado de empresas afectadas por Ransomware en Colombia<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"\u00abListado de empresas afectadas por Ransomware en Colombia\u00bb \u2014 Blog de Itech Sas\" src=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/listado-de-empresas-afectadas-por-ransomware-en-colombia\/embed\/#?secret=McnkBjOoWw#?secret=oz2G6suZkb\" data-secret=\"oz2G6suZkb\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Accede a nuestros recursos educativos exclusivos para clientes, clic <strong><a href=\"https:\/\/www.itechsas.com\/blog\/cursos\" target=\"_blank\" rel=\"noreferrer noopener\">Aqu\u00ed<\/a><\/strong>. <\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=553365801  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png\"  loading=\"lazy\" decoding=\"async\" width=\"480\" height=\"119\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3112\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:480\/h:119\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 480w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:74\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 300w\" \/><\/a><\/figure>\n\n\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\">PTaaS<\/a><\/strong>: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetraci\u00f3n (Pentest) y Hacking \u00e9tico aprovechando la potencia de software especializado y la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma \u00e1gil, automatizada y continua. Todo esto con el soporte, acompa\u00f1amiento, revisi\u00f3n y verificaci\u00f3n manual de nuestro&nbsp;<strong>Red Team<\/strong>.<\/p>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/SZ1CLhcjtzSuFAty9\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero el Diagn\u00f3stico Gratis<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un reporte por parte de&nbsp;Microsoft, advierte de posibles ataques inform\u00e1ticos de Rusia o sus simpatizantes a algunos frentes m\u00e1s all\u00e1 del pa\u00eds invadido. De acuerdo con el informe elaborado por miembros del equipo de investigaci\u00f3n y seguridad inform\u00e1tica de Microsoft, un grupo de piratas inform\u00e1ticos vinculado a la agencia de inteligencia de Rusia ser\u00edan los&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[401,400,179,402,18,399],"class_list":["post-3560","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-armas-ciberneticas","tag-centro-de-inteligencia-de-amenazas-de-microsoft","tag-ciberataques","tag-guerra-cibernetica","tag-ransomware","tag-rusia"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3560"}],"version-history":[{"count":13,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3560\/revisions"}],"predecessor-version":[{"id":3616,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3560\/revisions\/3616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3567"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}