cisco40 40x40f oracle40 oracle40 lgo4

Redes Eléctricas. El Objetivo de una cyber guerra que se está gestando...

la-central-electrica-de-una 2866657

 

Un malware muy sofisticado y creado por algún gobierno fue descubierto en un foro de la dark web. Estaba diseñado para hacer reconocimiento de los sistemas de redes de energía eléctrica para llevar a cabo un eventual ciberataque a su infraestructura.

Los investigadores de ciberseguridad usualmente obtienen muestras de un software malicioso, como spywares o virus, cuando una víctima se infecta pese a estar utilizando un antivirus. Pero a veces encuentran estas muestras en otros lugares. Esto es lo que sucedió con Furtim, un nuevo malware descubierto recientemente por investigadores de la firma de seguridad SentinelOne.

Los investigadores de SentinelOne creen que el malware fue creado por un grupo de hackers que trabajaba para un gobierno probablemente del este de Europa, de acuerdo a un reporte publicado el pasado martes.

Los foros de hacking hospedan muchos datos y software malicioso, pero por lo general no son lugares donde se intercambian las sofisticadas herramientas de hacking hechas por los gobiernos.

Udi Shamir, jefe de seguridad en SentinelOne, dijo que es normal encontrar código reutilizado y malware dentro de los foros, porque “nadie va a intentar reinventar la rueda una vez y otra vez y otra vez”, pero en este caso “fue muy sorprendente ver una muestra tan sofisticada” en un foro de hacking.

Shamir dijo que el malware, llamado Furtim, “claramente no fue” hecho por cibercriminales que buscan ganar un poco de dinero, si no fue creado para operaciones espía de algún gobierno.

Furtim es una “herramienta de goteo”, una plataforma que infecta una máquina y luego sirve como el primer paso para lanzar más ataques. Fue diseñado para atacar específicamente a las compañías europeas de energía eléctrica que utilizan Windows, fue lanzado en mayo y todavía está activo, de acuerdo al reporte de SentinelOne.

Otra característica interesante es que Furtim intenta evitar activamente a una docena de antivirus, así como sandbox y máquinas virtuales, en un intento por evadir la detección y mantenerse oculto el mayor tiempo posible. La meta es “borrar cualquier antivirus que esté instalado en el sistema y dejar caer el ataque definitivo” decía el reporte de SentinelOne.

Los expertos en seguridad creen que la infraestructura crítica, como las redes eléctricas, son muy vulnerables a los ciberataques y creen que un futuro conflicto podría comenzar luego de derribar la red de energía eléctrica utilizando malware. Si bien esto puede sonar descabellado, a fines del año pasado un grupo de hackers rusos que trabajaban para el gobierno se cree que provocaron un apagón en partes de Ucrania luego de acceder a la red eléctrica utilizando malware.

No está claro quién está detrás de la operación de ciberespionaje, pero Shamir dice que probablemente fue un gobierno de Europa del este, con muchos recursos y habilidades. Los desarrolladores del malware estaban muy familiarizados con Windows; lo conocían “hasta el hueso” de acuerdo a él.

Esto no es el trabajo de un niño” dijo, “esto fue el mejor ciber espionaje”.

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas