{"id":4921,"date":"2022-05-10T10:15:39","date_gmt":"2022-05-10T17:45:39","guid":{"rendered":"https:\/\/web.laotrafm.com\/?p=4921"},"modified":"2022-05-10T10:15:40","modified_gmt":"2022-05-10T17:45:40","slug":"wiper-uno-de-los-ataques-ciberneticos-mas-usados-en-la-guerra-ruso-ucraniana","status":"publish","type":"post","link":"https:\/\/web.laotrafm.com\/index.php\/2022\/05\/10\/wiper-uno-de-los-ataques-ciberneticos-mas-usados-en-la-guerra-ruso-ucraniana\/","title":{"rendered":"Wiper, uno de los ataques cibern\u00e9ticos m\u00e1s usados en la guerra ruso-ucraniana"},"content":{"rendered":"\n<p>Seg\u00fan un informe de la empresa de ciberseguridad <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.isophcybersecurity.com\/\" target=\"_blank\">ISOPH<\/a><\/strong>, los cibercriminales han aprovechado la <strong>invasi\u00f3n rusa a Ucrania<\/strong> para usar <strong>phishing, malware o ransomware<\/strong> con el fin de obtener un beneficio econ\u00f3mico. En un comunicado de la empresa enviado a <strong>NotiPress<\/strong> puede observarse el uso recurrente del malware tipo <em>wiper<\/em> en el conflicto. Este tipo de malware es altamente destructivo, por su efectividad para <strong>destruir los datos de una computadora<\/strong>, ya que realiza un borrado total.<\/p>\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 NOTICIAS -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5118845561\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n\n\n\n<p>Los <strong>wipers<\/strong> descienden de los primeros malware, que eran particularmente destructivos, y, aunque nunca han desaparecido completamente, han recobrado protagonismo recientemente. Los wiper tienen <strong>el poder de eliminar los datos de miles de equipos <\/strong>con un solo clic lo que <a href=\"https:\/\/notipress.mx\/tecnologia\/ciberataques-redes-wifi-clonadas-compras-fin-de-ano-9293\">representa<\/a> una gran oportunidad para un <a href=\"https:\/\/notipress.mx\/tecnologia\/como-preparar-plan-respuesta-ciberataques-10664\">ciberataque<\/a> sobre todo si este se enfoca a infraestructuras cr\u00edticas.<\/p>\n\n\n\n<p>El primer wiper en detectarse en el contexto de la <strong>crisis b\u00e9lica en Ucrania<\/strong> fue el llamado <strong>Whispergate<\/strong>, seg\u00fan <a href=\"https:\/\/isophcybersecurity.com\/wp-content\/uploads\/2022\/04\/Cambio-tendencia-Malware-ISOPH-Intelligence.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ISOPH Cybersecurity<\/a>. Este apareci\u00f3 el 13 de enero de 2022, previo a la invasi\u00f3n rusa, disfrazado de un <em>ransomware<\/em>, este ofrec\u00eda la posibilidad de pagar un rescate para recuperar los datos, aunque estos ya hab\u00edan sido borrados. El malware se <strong>localiz\u00f3 en diversos equipos dentro del pa\u00eds<\/strong>, entre los que se encontraban computadoras del Ministerio de Relaciones Exteriores.<\/p>\n\n\n\n<p>El d\u00eda que se inicia la <a href=\"https:\/\/notipress.mx\/tecnologia\/metodos-ciberataque-utilizan-conflicto-rusia-ucrania-10812\">guerra ruso-ucraniana<\/a>, el 24 de febrero de 2022, los atacantes rusos lanzaron el malware <strong>IsaacWiper.<\/strong> Al d\u00eda siguiente, probablemente porque no se alcanzaron los objetivos del <strong>primer ciberataque,<\/strong> se lanza una segunda versi\u00f3n de este malware, se\u00f1ala <a href=\"https:\/\/isophcybersecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">ISOPH<\/a>. El 14 de marzo se detect\u00f3 tambi\u00e9n un ataque con <strong>CaddyWiper<\/strong> en una docena de equipos de un n\u00famero limitado de organizaciones en Ucrania. Este wiper destruye los datos de los usuarios y de las unidades conectadas y, al igual que con <strong>HermeticWiper<\/strong>, se sospecha de una infiltraci\u00f3n previa de los atacantes a las redes de las v\u00edctimas. ISOPH se\u00f1ala tambi\u00e9n la detecci\u00f3n de los malware <strong>DoubleZero y AcidRain Wiper<\/strong> el 15 y el 17 de marzo, respectivamente.<\/p>\n\n\n\n<p>Asimismo, entre los grupos de <strong>ciberatacantes prorrusos m\u00e1s significativos<\/strong>, esta empresa destaca a los bielorrusos UNC1151 \/ Ghostwriter y a los rusos APT28, Gamaredon y Sandworm Team. Tambi\u00e9n al grupo de hackers chinos Scarab \/ UAC-0026, detectado como el primer grupo de este pa\u00eds en involucrarse en el conflicto con Ucrania.<\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"http:\/\/www.ii.unam.mx\/es-mx\/AlmacenDigital\/CapsulasTI\/Paginas\/ciberguerra.aspx\" target=\"_blank\">Como se\u00f1alan<\/a> desde hace tiempo los especialistas, tecnolog\u00edas <a href=\"https:\/\/notipress.mx\/tecnologia\/riesgos-de-ciberataques-aumentan-por-incremento-de-identidades-digitales-10804\">inform\u00e1ticas<\/a> como el malware o el spyware tienen un espacio relevante en los <strong>conflictos b\u00e9licos<\/strong> del presente. En el caso de la <strong>invasi\u00f3n rusa a Ucrania<\/strong> destaca en particular el uso de distintos tipos de wiper, con el objetivo de disrumpir en las redes de diversas organizaciones ucranianas.<\/p>\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 CODIGOS 2 -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5056687262\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan un informe de la empresa de ciberseguridad ISOPH, los cibercriminales han aprovechado la invasi\u00f3n rusa a Ucrania para usar phishing, malware o ransomware con el fin de obtener un beneficio econ\u00f3mico. En un comunicado de la empresa enviado a NotiPress puede observarse el uso recurrente del malware tipo wiper en el conflicto. Este tipo [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":4925,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[342],"tags":[121,95,99,261],"class_list":["post-4921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-actualidad","tag-internacional","tag-noticias","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/4921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/comments?post=4921"}],"version-history":[{"count":1,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/4921\/revisions"}],"predecessor-version":[{"id":4926,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/4921\/revisions\/4926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media\/4925"}],"wp:attachment":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media?parent=4921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/categories?post=4921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/tags?post=4921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}