fbpx
Top

Ucrania y cómo los cibercriminales toman ventaja de su invasión 

Ucrania y cómo los cibercriminales toman ventaja de su invasión 

A la alta actividad fraudulenta que se ha desarrollado durante la pandemia ahora se suma la guerra en Ucrania y sus ciberataques asociados.

Vía Cisco Talos

 

Desde la invasión de Ucrania, hemos observado una variedad de correos electrónicos utilizados como señuelos para sacar provecho de la situación y convencer a los destinatarios para que tomen alguna medida que, al final, beneficiará al atacante. Si bien esta actividad se ha incrementado gradualmente desde finales de febrero, aún representa una pequeña parte del programa general de spam. 

Estos correos electrónicos están relacionados principalmente con estafas.

Los mismos también portan una variedad de amenazas, incluyendo trojanos de acceso remotos (RATs). 

Todo ello se suma a la actividad maliciosa que recientemente se encontró relacionada con ataques de crowdsource en la región

Este patrón es consistente con lo que, típicamente, vemos después de eventos globales o crisis, como la pandemia de covid-19, cuando cibercriminales oportunistas intentaron explotar el alto interés público en su beneficio.

Cisco Talos espera que esta actividad continúe aumentando a medida que este conflicto continúe. 

Campaña en pleno desarrollo

Algunos correos enviados incluyen mensajes de spam solicitando bitcoins o haciéndose pasar por un mercado de Bitcoin (Marketplace)  o como cartera de transacciones de criptomonedas.

Asimismo, Talos ha observado la distribución de campañas de malware que intentan tomar ventaja del interés público por la invasión.

El interés global respecto a la guerra en Ucrania se vuelve un evento noticioso conveniente y efectivo para ser explotado por los cibercriminales. 

En Cisco Talos hemos constatado que los delincuentes, especialmente los cibercriminales, son oportunistas: si un tema determinado utilizado como señuelo va a aumentar las posibilidades de que una víctima potencial caiga en su trampa, lo van a utilizar.

Esperamos que este tipo de comportamiento continúe y, probablemente, aumente en los siguientes días y semanas. 

Ya hemos visto una gran cantidad de estafas además de la entrega de malware por vías tradicionales como el correo electrónico. 

Este conflicto en particular es único en el sentido de que un ejército cibernético de simpatizantes de Ucrania creen estar realizando ataques contra entidades rusas usando un software que no entienden y que los infectan cuando lo reciben

Activar defensas

Las organizaciones necesitan estar trabajando para detectar este tipo de actividad en su entorno. 

Si bien puede haber protección para evitar que ocurran estos ataques de malware, el riesgo de estafa es significativo y puede ser difícil de bloquear, especialmente en el caso de correos corporativos maliciosamente utilizados (BEC, por sus siglas en inglés). 

En el caso de los BECs se utilizan cuentas de correo confiables para envíar mensajes con archivos maliciosos. 

Una forma de enfrentarlo es abordarlo en su propia telemetría, si corresponde, y tratar de localizar las amenazas a medida que ocurren. 

Recomendamos crear una lista de palabras para buscarlas activamente, asegurándose de incluir versiones cirílicas tanto en ucraniano como en ruso, ya que también están siendo ampliamente utilizadas en los ataques por los cibercriminales.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP