Web Analytics
Conecta con nosotros

A Fondo

¿Puede Anonymous reescribir la guerra cibernética en sus ataques contra Rusia?

Publicado

el

Anonymous contra Rusia

Anonymous declaró una guerra cibernética a gran escala contra Rusia después de la invasión de Ucrania. Teniendo en cuenta que Rusia cuenta con uno de los mayores ciber ejércitos del planeta y sus agencias de inteligencia mantienen a algunos de los grupos externos más capaces de la Red de redes, un especialista en ciberseguridad (un estadounidense que trabajó en Kiev durante los últimos 10 años, hasta que huyó a Polonia en febrero) ha investigado si los hacktivistas de Anonymous están consiguiendo sus objetivos. Y cómo lo están haciendo.

La invasión rusa de Ucrania continua aunque los telediarios cada vez le presten menos atención. Como suele suceder… La invasión ha generado miles de muertos y heridos, millones de desplazados internos en Ucrania y la mayor crisis de refugiados en Europa desde la Segunda Guerra Mundial. Por no hablar de las consecuencias económicas que se han extendido a todo el planeta, una inflación galopante que nos hace más pobres cada mes y una recesión en el horizonte cuando a estas alturas del año deberíamos estar terminando de salir de las consecuencias de la pandemia del COVID.

Cuando comenzó la invasión en febrero, hicimos un modesto análisis de situación porque la guerra en Ucrania también se libra en el ciberespacio. Si en el mundo físico Rusia se está mostrando bastante «incompetente para conseguir sus objetivos«, según se desprende de todos los análisis internacionales, en el mundo del ciberespacio Rusia cuenta con elementos de ataque y defensa que se citan entre la élite planetaria.

Según un informe de Microsoft, los servicios de seguridad rusos se prepararon con anterioridad para la incursión militar y probablemente intentaron o ya habían accedido a los sistemas de información y tecnología de Ucrania, incluidos los proveedores de energía y otros servicios críticos. De hecho, antes de la invasión ya se registraron ciberataques (DDoS, web pirateadas, malware Wiper que eliminaba datos y programas) contra infraestructuras críticas, agencias gubernamentales y entidades financieras en Ucrania, Lituania y Letonia. A buen seguro estos ataques han continuado desde las agencias rusas y los grupos patrocinados por el gobierno de Putin.

Anonymous entra en acción

Es el pseudónimo utilizado por el grupo de ciberactivismo y hacktivismo que viene actuando desde 2003. Conocido por sus ciberataques a gobiernos de todo pelaje, corporaciones, sectas, empresas de derechos de autor, etc., muchas personas veían a Anonymous como vándalos cibernéticos. Anonymous ha amenazado mucho y ha logrado algunos hackeos exitosos, pero no han llevado a cabo ataques que verdaderamente sacudieran al mundo.

Cuando se inició la invasión de Ucrania, Anonymous declaró una guerra cibernética contra Rusia y el tono de los medios y la opinión pública sobre las acciones del grupo ha ido variando hacia una reputación de un “Robin Hood digital”. El grupo ha recibido apoyos por sus acciones en la defensa de una Ucrania más pequeña contra una Rusia más grande y con mayor capacidad cibernética.

El especialista de seguridad y co-fundador de Security Discovery, Jeremiah Fowler, trabajo 10 años en Ucrania y junto con el equipo de Website Planet ha estado monitorizando las acciones de Anonymous en Rusia.  Antes de que se publicaran los grandes volcados de datos de registros pirateados, analizaron 100 bases de datos rusas y descubrieron que el 92% de ellas habían sido comprometidas con mensajes pro-ucranianos o eliminadas por completo.

Los métodos que Anonymous ha utilizado contra Rusia no solo han sido altamente disruptivos y efectivos, sino que -según el investigador- «también han reescrito las reglas de cómo se lleva a cabo una guerra cibernética moderna colaborativa». Además de piratear y liberar datos rusos, el grupo también ha ofrecido asistencia de seguridad cibernética a Ucrania, como pruebas de penetración y búsqueda de vulnerabilidades antes de que Rusia pueda explotarlas.

Anonymous también ofreció capacitación gratuita a nuevos reclutas sobre ataques de denegación de servicio y otros métodos hacktivistas. Esto permite que cualquier persona con una computadora y una conexión a Internet, independientemente de sus habilidades técnicas, se una a la guerra cibernética. La llamada inicial al ‘combate’ publicada en Twitter se transformó en una operación más grande que se extendió más allá del gobierno, las empresas y las organizaciones rusas, e incluyó una campaña de información dirigida a los ciudadanos rusos.

¿Qué ha logrado Anonymous hasta ahora y cómo lo ha hecho?

Algunas de las técnicas empleada por Anonymous en el conflicto son:

Hackeo de bases de datos. El grupo dice haber pirateado más de 2.500 sitios rusos y bielorrusos, logrando una cantidad ingente de datos que dicen llevarán meses analizarlos. Ya han publicado información filtrada sobre altos mandos militares rusos, el Banco Central de Rusia, la agencia espacial Roscosmos, empresas de petróleo y gas (Gazregion, Gazprom, Technotec), la empresa de administración de propiedades Sawatzky, la emisora ​​VGTRK y otras.

Secuestro de servidores rusos. Anonymous pirateó servidores de alojamiento rusos y luego los usaron para atacar otros sitios web y servicios del país. El uso de direcciones IP rusas provocó la interrupción y la denegación de servicio a los sitios que usan el método de protección simple de geobloqueo de direcciones IP fuera de Rusia. Esto es muy efectivo ya que los servidores pirateados a menudo no saben que sus recursos se están utilizando para lanzar ataques en otros servidores.

Impresoras pirateadas. La censura rusa ha impedido que muchos ciudadanos dentro del país conozcan la verdadera escala de la guerra y las pérdidas rusas. Anonymous dice haber pirateado impresoras anónimas para distribuir más de 100.000 documentos pro-ucranianos. Ello también incluyó las impresoras de códigos de barras de las tiendas de comestibles donde se cambiaron los precios y los nombres de los productos por lemas contra la guerra.

Uso del código del ransomware Conti. El grupo Network Battalion 65, afiliado a Anonymous,  editó el código fuente del malware Conti (de origen ruso) y lo usó en ataques de ransomware. Como en un ataque típico con este malware, los equipos de las víctimas fueron secuestrados y obligados a pagar un rescate que, según se informó, se destinaria a las víctimas en Ucrania.

Contra empresas que hacen negocio en Rusia. Las sanciones de países y clientes occidentales no fueron suficientes para impedir por completo que algunas empresas intentaran permanecer en el mercado ruso. Las ganancias son la columna vertebral de cualquier negocio y muchas empresas tienen un largo historial de anteponer los ingresos a la moral. Anonymous amenazó con filtrar datos comerciales confidenciales o internos de algunas de ellas como Nestlé, Leroy Merlin y Decathlon.

RoboDial, SMS y spam por correo electrónico. Squad303, otro grupo afiliado a Anonymous, afirma haber enviado más de 100 millones de mensajes a dispositivos rusos para eludir la censura e informar a los ciudadano. La tecnología empleada es la misma del spam que intenta vender un servicio o estafar a las víctimas.

Hackeo de noticias. El gobierno ruso aprobó una ley de «noticias falsas» que castigaba a periodistas con hasta 15 años de prisión por hablar en contra de la guerra. Múltiples grupos afiliados a Anonymous lanzaron ataques contra televisores inteligentes, transmisiones de Internet, sitios de noticias y canales de televisión que mostraban imágenes de la guerra u otras noticias que pasaban por alto a los censores rusos.

Solo es una muestra porque se han empleado bastantes más técnicas, la mayoría exitosas. Las preguntas se acumulan: ¿Hemos sobreestimado las capacidades cibernéticas de Rusia? ¿Hacen verdadero daño estas acciones pensado sobre todo en frenar la invasión de Ucrania?

Y otras preguntas relacionadas. Anonymous se está consolidando como un verdadero ejército cibernético descentralizado con el consentimiento tácito de una parte de la opinión pública, pero, ¿qué sucederá si, una vez más grande y bien entrenado asume otra causa? ¿Qué sucederá si estas nuevas herramientas, métodos y reclutas cibernéticos apuntan a empresas, bancos o infraestructuras gubernamentales occidentales? Un artículo interesante este de Website Planet que te recomendamos.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído