Todas las Noticias en Películas, Avances de Películas y Reseñas.

Ucrania defendió su instalación de energía de los piratas informáticos rusos

El CERT de Ucrania en un anuncio de hoy reveló que ha frustrado con éxito un ataque cibernético de piratas informáticos rusos dirigido a una instalación de energía.

En el análisis, el equipo encontró un nuevo malware plantado en los sistemas de control industrial de esa instalación de energía, ¡y ha estado allí durante semanas! Además, se ha visto un limpiador en los sistemas afectados, destinado a eliminar los rastros después del ataque. Los investigadores vincularon el malware con un grupo de piratería respaldado por el estado ruso.

Ucrania defendió un ciberataque crítico

En medio de la guerra con armas visibles, Ucrania y Rusia también están involucradas en ciberataques. Varios investigadores han advertido previamente, e incluso notificando ahora, que Rusia está constantemente atacando cibernéticamente a Ucrania.

En esta búsqueda, el Equipo Gubernamental de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) reveló que se planeó un posible ataque cibernético contra una de sus instalaciones de energía, que detuvieron con éxito el 8 de abril.

Los piratas informáticos han implantado un nuevo malware para desconectar y desmantelar la infraestructura de energía de alto voltaje. Un análisis del equipo de ESET – que acompañó al CERT-UA en la prevención de este ataque – ha vinculado el ataque a la pandilla Sandworm, un grupo de piratería atribuido a una unidad militar rusa llamada GRU.

El NCSC, CISA y NSA del Reino Unido en sus informes anteriores vincularon a Sandworm con el GRU y advirtieron a las organizaciones que son objetivos potenciales de este. Los piratas informáticos en la campaña contra Ucrania utilizaron una versión actualizada de industrial – un malware que se utilizó anteriormente para causar cortes de energía en Ucrania en 2015.

Recomendado:  Apple TV+ trae a Zooey Deschanel al elenco de la tercera temporada de 'Physical'

Los rastros dejados por Industroyer2 dicen que ha estado en los sistemas de energía desde febrero de 2022, y se desconoce cómo habían ingresado a los sistemas de control industrial. Además, hay una nueva versión de limpiaparabrisas spotted, que es un malware destructivo destinado a borrar rastros y también a ralentizar los procesos de recuperación de la compañía energética tras el ataque.