La ciberguerra por parte de Rusia incluye ataques de denegación de servicio , ataques de piratas informáticos , difusión de desinformación y propaganda, participación de equipos patrocinados por el estado en blogs políticos , vigilancia de Internet utilizando tecnología SORM , persecución de ciberdisidentes y otras medidas activas . [1] Según el periodista de investigación Andrei Soldatov , algunas de estas actividades fueron coordinadas por la inteligencia de señales rusa , que formaba parte del FSB y anteriormente formaba parte del 16º departamento de la KGB . [2] Un análisis de la Agencia de Inteligencia de Defensa en 2017 describe la visión de Rusia de las "Contramedidas de Información" o IPb ( informatsionnoye protivoborstvo ) como "estratégicamente decisivas y críticamente importantes para controlar a su población interna e influir en los estados adversarios", dividiendo las "Contramedidas de Información" en dos categorías de grupos "Informativos-Técnicos" e "Informativos-Psicológicos". El primero abarca operaciones de red relacionadas con la defensa, el ataque y la explotación, y el segundo, “intentos de cambiar el comportamiento o las creencias de las personas en favor de los objetivos del gobierno ruso”. [3]
El periodista estadounidense Pete Earley describió sus entrevistas con el ex oficial de inteligencia ruso de alto rango Sergei Tretyakov , quien desertó a los Estados Unidos en 2000:
Sergei enviaría un oficial a una sucursal de la Biblioteca Pública de Nueva York donde podría tener acceso a Internet sin que nadie supiera su identidad. El oficial publicaría la propaganda en varios sitios web y la enviaría por correo electrónico a publicaciones y emisoras estadounidenses. Parte de la propaganda se disfrazaría de informes educativos o científicos. ... Los estudios habían sido generados en el Centro por expertos rusos. Los informes serían 100% precisos [4]
Tretiakov no especificó los sitios web a los que se dirigía, pero dejó claro que seleccionaron los sitios que eran más convenientes para distribuir la información específica. Según él, durante su trabajo en la ciudad de Nueva York a finales de los años 90, uno de los temas más frecuentes fue la guerra en Chechenia . [4]
Según una publicación del semanario informático ruso Computerra , "sólo porque se supo que editores anónimos están editando artículos en Wikipedia en inglés en interés de los servicios de inteligencia y seguridad del Reino Unido y los EE.UU., también es probable que los servicios de seguridad rusos estén involucrados en la edición de Wikipedia en ruso , pero esto ni siquiera es interesante probarlo, porque todo el mundo sabe que los cuerpos de seguridad tienen un lugar especial en la estructura de nuestro estado [ruso]" [5]
Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, como los ciberataques de 2007 a Estonia y los ciberataques de 2008 a Rusia, Osetia del Sur, Georgia y Azerbaiyán . [6] [7] Un joven pirata informático ruso identificado dijo que los servicios de seguridad del estado ruso le pagaron para dirigir ataques de piratería a las computadoras de la OTAN . Estaba estudiando ciencias de la computación en el Departamento de Defensa de la Información. Su matrícula fue pagada por el FSB. [8]
La invasión rusa de Ucrania en febrero de 2022 despertó un renovado interés en la guerra de la información, con la difusión generalizada de propaganda y desinformación en las redes sociales, a través de una campaña de propaganda rusa a gran escala en las redes sociales [9], especialmente en países que se abstuvieron de votar sobre la Resolución ES-11/1 de las Naciones Unidas, como India, Sudáfrica y Pakistán. Los bots desempeñaron un papel desproporcionado en la difusión de mensajes prorrusos y amplificaron su proliferación en la difusión inicial, especialmente en plataformas como Twitter, donde los mensajes prorrusos recibieron unos 251.000 retuits y, por tanto, llegaron a unos 14,4 millones de usuarios. De estos "difusores", alrededor del 20,28% se clasifican como bots, la mayoría de los cuales se crearon al principio de la invasión [10] .
En abril de 2007, tras una disputa diplomática con Rusia por un monumento de guerra soviético , Estonia fue blanco de una serie de ciberataques a sitios web financieros, de medios de comunicación y gubernamentales que fueron derribados por un enorme volumen de spam transmitido por botnets en lo que se denomina un ataque distribuido de denegación de servicio . La banca en línea se volvió inaccesible, los empleados del gobierno de repente no pudieron comunicarse por correo electrónico y los medios de comunicación no pudieron distribuir noticias. Los ataques supuestamente provenían de direcciones IP rusas , las instrucciones en línea estaban en ruso y los funcionarios estonios rastrearon los sistemas que controlaban los ciberataques hasta Rusia. [11] [12] Sin embargo, algunos expertos tenían dudas de que los ataques fueran llevados a cabo por el propio gobierno ruso. [13] Un año después del ataque, la OTAN fundó el Centro de Excelencia Cooperativo de Defensa Cibernética en Tallin como consecuencia directa de los ataques. [14]
En respuesta a la invasión rusa de Ucrania en 2022 , Estonia retiró un monumento de tanque de la era soviética cerca de Narva. [15] Después de su eliminación, Estonia fue objeto del "ciberataque más extenso" desde los ciberataques de 2007. [16]
En 2015, el servicio de radiodifusión francés TV5Monde, con sede en París, fue atacado por piratas informáticos que utilizaron software malicioso para atacar y destruir los sistemas de la red y sacar del aire sus doce canales. El ataque fue inicialmente reivindicado por un grupo que se autodenominaba "Ciber Califato", sin embargo, una investigación más profunda por parte de las autoridades francesas reveló que el ataque a la red tenía vínculos con APT28 , un grupo de piratas informáticos afiliado al GRU . [17] [18] En mayo de 2017, en vísperas de las elecciones presidenciales francesas, más de 20.000 correos electrónicos pertenecientes a la campaña de Emmanuel Macron fueron volcados en un sitio web anónimo de intercambio de archivos, poco después de que la campaña anunciara que habían sido pirateados. La noticia de la filtración se extendió rápidamente por Internet, facilitada por bots y cuentas de spam. Un análisis de Flashpoint, una empresa estadounidense de ciberseguridad, determinó con "moderada confianza" que APT28 era el grupo detrás del hackeo y la posterior filtración. [19]
En febrero de 2021, la Agencia Nacional de Seguridad de los Sistemas de Información (ANSSI) dijo que "varias entidades francesas" fueron violadas por Sandworm entre finales de 2017 y 2020 al piratear la empresa de software francesa Centreon para implementar malware. Similar a la violación de datos del gobierno federal de los Estados Unidos de 2020. La ANSSI dijo que la violación "afectó principalmente a los proveedores de tecnología de la información, especialmente a los proveedores de alojamiento web". Rusia ha negado estar detrás del ciberataque. Centreon dijo en un comunicado que "ha tomado nota de la información", pero negó que la violación estuviera vinculada a una vulnerabilidad en su software comercial. [20] [21] [22]
El 20 de julio de 2008, el sitio web del presidente georgiano, Mijail Saakashvili , quedó inoperativo durante veinticuatro horas debido a una serie de ataques de denegación de servicio . Poco después, el sitio web del Banco Nacional de Georgia y el parlamento fueron atacados por piratas informáticos que publicaron imágenes de Mijail Saakashvili y del ex líder nazi Adolf Hitler . Durante la guerra, muchos servidores del gobierno georgiano fueron atacados y derribados, lo que supuestamente dificultó la comunicación y la difusión de información crucial. Según expertos técnicos, este es el primer caso registrado en la historia de ciberataques que coincidieron con un conflicto armado. [23] [24]
Un informe de la Unidad de Consecuencias Cibernéticas de Estados Unidos, un instituto de investigación independiente, afirmó que los ataques tuvieron "poca o ninguna participación directa del gobierno o el ejército ruso". Según las conclusiones del instituto, algunos ataques se originaron desde los ordenadores de varios usuarios ubicados en Rusia, Ucrania y Letonia . Estos usuarios participaron voluntariamente en la guerra cibernética, siendo partidarios de Rusia durante la guerra de Osetia del Sur de 2008 , mientras que otros ataques también utilizaron botnets. [25] [26]
En 2015, un alto funcionario de seguridad declaró que era "muy plausible" que un robo cibernético de archivos del Comité Parlamentario Alemán que investigaba el escándalo de espionaje de la NSA , posteriormente publicado por WikiLeaks , fuera llevado a cabo por piratas informáticos rusos. [27] [28] A finales de 2016, Bruno Kahl , presidente del Bundesnachrichtendienst advirtió sobre violaciones de datos y campañas de desinformación dirigidas por Rusia. [29] Según Kahl, hay indicios de que los ciberataques ocurren sin otro propósito que crear incertidumbre política. [30] [31] Süddeutsche Zeitung informó en febrero de 2017 que una investigación de un año realizada por la inteligencia alemana "no encontró pruebas concretas de campañas de desinformación [rusas] dirigidas al gobierno". [32] Sin embargo, en 2020, los investigadores alemanes habían reunido pruebas suficientes para identificar a un sospechoso. [33]
Hans-Georg Maaßen , jefe de la Oficina Federal para la Protección de la Constitución del país , señaló "una creciente evidencia de intentos de influir en las [próximas] elecciones federales" en septiembre de 2017 y un "espionaje cibernético cada vez más agresivo" contra entidades políticas en Alemania. [34] El New York Times informó el 21 de septiembre de 2017, tres días antes de las elecciones federales alemanas , que había poco que sugiriera alguna interferencia rusa en las elecciones. [35] En 2021, la Comisión Europea acusó a Rusia de intentar interferir en los procesos democráticos europeos pocos días antes de las elecciones parlamentarias del 26 de septiembre en Alemania. [36]
A mediados de enero de 2009, los dos principales proveedores de servicios de Internet de Kirguistán sufrieron un ataque DDoS a gran escala que provocó el cierre de sitios web y correo electrónico en el país, lo que dejó al país prácticamente sin conexión. Los ataques se produjeron en un momento en que el presidente del país, Kurmanbek Bakiyev , estaba siendo presionado tanto por actores nacionales como por Rusia para que cerrara una base aérea estadounidense en Kirguistán. [37] El Wall Street Journal informó que los ataques habían sido llevados a cabo por una "milicia cibernética" rusa. [38]
A principios de 2019, OKO.press y Avaaz descubrieron una campaña de desinformación prorrusa de tres años en Facebook con una audiencia de 4,5 millones de polacos . La campaña publicó noticias falsas y apoyó a tres políticos polacos y sus sitios web: Adam Andruszkiewicz , exlíder de la ultranacionalista y neofascista Juventud Panpolaca y, a partir de 2019 , Secretario de Estado en el Ministerio de Digitalización de Polonia; Janusz Korwin-Mikke ; y Leszek Miller , miembro activo del Partido Obrero Unido Polaco durante la época comunista y primer ministro de Polonia durante la época poscomunista. Facebook respondió al análisis eliminando algunas de las páginas web. [39][actualizar]
Entre finales de abril y principios de mayo de 2022, en medio de la invasión rusa de Ucrania en 2022 , varios sitios web gubernamentales, militares, bancarios y de medios de comunicación rumanos fueron eliminados después de una serie de ataques DDoS, detrás de los cuales estaba un grupo de piratas informáticos pro- Kremlin , Killnet . El grupo de piratas informáticos describió los ciberataques como una respuesta a una declaración hecha por el entonces presidente del Senado , Florin Cîțu , de que Rumania proporcionaría equipo militar a Ucrania . [40] [41] [42]
Según dos funcionarios de inteligencia de Estados Unidos que hablaron con The Washington Post , y también los hallazgos del analista de ciberseguridad Michael Matonis, es probable que Rusia esté detrás de los ciberataques contra los Juegos Olímpicos de Invierno de 2018 en Corea del Sur . [43] El gusano responsable de estos ciberataques se conoce como "Olympic Destroyer".
El gusano atacó toda la infraestructura informática olímpica y logró inutilizar las redes WiFi, las transmisiones a pantallas gigantes, los sistemas de venta de entradas y otros sistemas olímpicos. Estaba programado para explotar al comienzo de las ceremonias de apertura. Fue único porque los piratas informáticos intentaron usar muchas firmas falsas para culpar a otros países, como Corea del Norte y China . [43]
En marzo de 2014, se informó que un arma cibernética rusa llamada Snake o "Ouroboros" había causado estragos en los sistemas del gobierno ucraniano. [44] El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Realizaba Explotación de Redes Informáticas (CNE), así como Ataques de Redes Informáticas (CNA) altamente sofisticados. [45]
De 2014 a 2016, según CrowdStrike , el APT ruso Fancy Bear utilizó malware de Android para atacar a las Fuerzas de Cohetes y Artillería del Ejército de Ucrania . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de orientación de la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, se cargó con el software espía X-Agent y se publicó en línea en foros militares. CrowdStrike afirma que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y significaría la pérdida de casi todo el arsenal de la pieza de artillería más grande de las Fuerzas Armadas de Ucrania . [46] ). [47] Según el ejército ucraniano , este número es incorrecto y que las pérdidas en armas de artillería "fueron muy inferiores a las informadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [48]
El gobierno de Estados Unidos concluyó, tras un estudio, que un ataque cibernético provocó un corte de energía en Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. El grupo de piratas informáticos ruso Sandworm o el gobierno ruso posiblemente estuvieron detrás del ataque de malware a la red eléctrica ucraniana, así como a una empresa minera y a un gran operador ferroviario en diciembre de 2015. [49] [50] [51] [52] [53] [54] Un ataque similar ocurrió en diciembre de 2016. [55]
En febrero de 2021, Ucrania acusó a Rusia de atacar el Sistema de Interacción Electrónica de los Órganos Ejecutivos, un portal web utilizado por el gobierno ucraniano para hacer circular documentos mediante la carga de documentos que contenían macroscripts que, si se descargaban y habilitaban, llevarían a la computadora a descargar en secreto malware que permitiría a los piratas informáticos tomar el control de una computadora. [56] [57]
En enero de 2022, un ciberataque a Ucrania derribó el sitio web del Ministerio de Asuntos Exteriores y otras agencias gubernamentales. [58] Aunque una investigación no ha sido concluyente, los ciberataques coinciden con la crisis ruso-ucraniana .
En febrero de 2022, antes y después de que las tropas rusas entraran en el este de Ucrania en medio de un entorno de crecientes tensiones entre Ucrania y Rusia, varios sitios web gubernamentales y empresariales ucranianos importantes fueron inutilizados por una serie de ciberataques. Los funcionarios estadounidenses atribuyeron los ataques a atacantes rusos, aunque el gobierno ruso negó su participación. [59]
Los piratas informáticos prorrusos lanzaron una serie de ciberataques durante varios días para interrumpir las elecciones presidenciales ucranianas de mayo de 2014 , publicando correos electrónicos pirateados, intentando alterar los recuentos de votos y retrasando el resultado final con ataques distribuidos de denegación de servicio (DDOS) . [60] [61] El malware que habría mostrado un gráfico que declaraba al candidato de extrema derecha Dmytro Yarosh como ganador electoral fue eliminado de la Comisión Electoral Central de Ucrania menos de una hora antes de que cerraran las urnas. A pesar de esto, Channel One Rusia "informó que el Sr. Yarosh había ganado y transmitió el gráfico falso, citando el sitio web de la comisión electoral, a pesar de que nunca había aparecido allí". [60] [62] Según Peter Ordeshook : "Estos resultados falsos estaban dirigidos a una audiencia específica con el fin de alimentar la narrativa rusa que ha afirmado desde el principio que los ultranacionalistas y los nazis estaban detrás de la revolución en Ucrania ". [60]
En el período previo al referéndum de 2016 sobre la salida del Reino Unido de la Unión Europea (" Brexit "), el primer ministro David Cameron sugirió que Rusia "podría estar feliz" con un voto positivo por el Brexit, mientras que la campaña Remain acusó al Kremlin de respaldar secretamente un voto positivo por el Brexit. [63] En diciembre de 2016, el diputado Ben Bradshaw afirmó en el Parlamento que Rusia había interferido en la campaña del referéndum del Brexit. [64] En febrero de 2017, Bradshaw pidió al servicio de inteligencia británico, Government Communications Headquarters , entonces bajo Boris Johnson como Secretario de Asuntos Exteriores, que revelara la información que tenía sobre la interferencia rusa. [65] En abril de 2017, el Comité Selecto de Administración Pública y Asuntos Constitucionales de la Cámara de los Comunes emitió un informe en el que se afirmaba, en relación con el colapso del sitio web de registro de votantes del gobierno en junio de 2016, menos de dos horas antes de la fecha límite de registro originalmente programada (que luego se extendió), que "la caída tenía indicios de ser un 'ataque' DDOS". El informe también afirmaba que no había "ninguna evidencia directa" que respaldara "estas acusaciones sobre interferencia extranjera". Una portavoz de la Oficina del Gabinete respondió al informe: "Hemos sido muy claros sobre la causa de la caída del sitio web en junio de 2016. Se debió a un aumento en el número de usuarios justo antes de la fecha límite de registro. No hay evidencia que sugiera una intervención maligna". [66] [67]
En junio de 2017, The Guardian informó que el activista a favor del Brexit, Nigel Farage, era una "persona de interés" en la Oficina Federal de Investigaciones de los Estados Unidos sobre la interferencia rusa en las elecciones presidenciales de 2016 en los Estados Unidos. [68] En octubre de 2017, los miembros del Parlamento en el Comité de Cultura, Medios de Comunicación y Deporte exigieron que Facebook, Twitter, Google y otras corporaciones de medios sociales revelaran todos los anuncios y detalles de los pagos de Rusia en la campaña del Brexit. [69]
En diciembre de 2023, el Reino Unido y sus aliados acusaron a Rusia de haber sufrido ciberataques que se remontan al menos a 2015 y hasta 2023. Estos ataques han tenido como objetivo a parlamentarios de varios partidos políticos, así como a universidades, periodistas y ONG. Se ha señalado al grupo Star Blizzard como el grupo detrás del ataque, que también se cree que está subordinado al gobierno ruso. [70]
En 1999, Moonlight Maze fue la investigación estadounidense sobre un ciberataque ruso contra la NASA, el Pentágono, el ejército estadounidense, académicos civiles y agencias gubernamentales que se produjo entre 1996 y 1999. El ciberataque se atribuyó a piratas informáticos patrocinados por el Estado ruso. [71] [72] [73]
El ciberataque de 2008 contra Estados Unidos estuvo vinculado a actores de amenazas de habla rusa. [74]
En abril de 2015, la CNN informó que “piratas informáticos rusos” habían “penetrado en partes sensibles de las computadoras de la Casa Blanca” en los “últimos meses”. Se dijo que el FBI, el Servicio Secreto y otras agencias de inteligencia estadounidenses clasificaron los ataques como “unos de los ataques más sofisticados jamás lanzados contra los sistemas del gobierno estadounidense”. [75]
En 2015, la CNN informó que se sospecha que hackers rusos, probablemente trabajando para el gobierno ruso, participaron en el ataque al Departamento de Estado. Los funcionarios federales de seguridad, inteligencia y del Congreso informados sobre la investigación afirman que el ataque al sistema de correo electrónico del Departamento de Estado es el "peor" ciberataque jamás perpetrado contra una agencia federal. [76]
En febrero de 2016, el asesor principal del Kremlin y alto funcionario ruso en materia cibernética, Andrey Krutskikh, dijo en la conferencia de seguridad nacional rusa en Moscú que Rusia estaba trabajando en nuevas estrategias para el "área de la información" que eran equivalentes a probar una bomba nuclear y que "nos permitirían hablar con los estadounidenses como iguales". [77]
En 2016, analistas del sector privado [78] y los servicios de inteligencia estadounidenses [79] afirmaron que la publicación de correos electrónicos pirateados pertenecientes al Comité Nacional Demócrata , John Podesta y Colin Powell , entre otros, a través de DCLeaks era de origen ruso. [ 80] [81] Además, en diciembre de 2016, republicanos y demócratas del Comité de Servicios Armados del Senado pidieron "un comité selecto especial para investigar los intentos rusos de influir en las elecciones presidenciales". [82] [83]
En 2018, el Equipo de Respuesta a Emergencias Informáticas de los Estados Unidos publicó una alerta advirtiendo que el gobierno ruso estaba ejecutando "una campaña de intrusión en varias etapas por parte de actores cibernéticos del gobierno ruso que apuntaban a las redes de pequeñas instalaciones comerciales donde organizaban malware, realizaban phishing y obtenían acceso remoto a las redes del sector energético". Además, señaló que "[d]espués de obtener acceso, los actores cibernéticos del gobierno ruso realizaron un reconocimiento de la red, se movieron lateralmente y recopilaron información relacionada con los sistemas de control industrial". [84] Los ataques apuntaron a al menos una docena de plantas de energía estadounidenses, además de instalaciones de procesamiento de agua, aviación y gubernamentales. [85]
En junio de 2019, el New York Times informó que piratas informáticos del Comando Cibernético de los Estados Unidos instalaron malware potencialmente capaz de interrumpir la red eléctrica rusa . [86] Según el escritor senior de Wired , Andy Greenberg , "el Kremlin advirtió que las intrusiones podrían escalar hasta convertirse en una ciberguerra entre los dos países". [86]
Durante varios meses de 2020, un grupo conocido como APT29 o Cozy Bear , que trabaja para el Servicio de Inteligencia Exterior de Rusia , vulneró los datos de una importante empresa de ciberseguridad y de varias agencias del gobierno de Estados Unidos, incluidos los departamentos del Tesoro, Comercio y Energía y la Administración Nacional de Seguridad Nuclear. [87] Los ataques se produjeron a través de un sistema de gestión de redes llamado SolarWinds Orion. El gobierno estadounidense celebró una reunión de emergencia el 12 de diciembre de 2020 y la prensa informó del ataque al día siguiente. Cuando el Servicio de Inteligencia Exterior de Rusia realiza este tipo de ataques, normalmente es "con fines de espionaje tradicionales, robando información que podría ayudar al Kremlin a comprender los planes y motivos de los políticos y los responsables de las políticas", según The Washington Post, y no con el propósito de filtrar información al público. [88]
En febrero de 2021, un informe de Dragos afirmó que Sandworm ha estado apuntando a empresas eléctricas, de petróleo y gas y otras empresas industriales de EE. UU. desde al menos 2017 y que logró vulnerar estas empresas un "puñado" de veces. [89] [90]
En mayo de 2021, el grupo de piratas informáticos en idioma ruso DarkSide perpetró el ataque de ransomware Colonial Pipeline . [91] [92] Fue el mayor ciberataque a un objetivo de infraestructura energética en la historia de Estados Unidos. Colonial Pipeline detuvo temporalmente las operaciones del oleoducto debido al ataque de ransomware. [93] El Departamento de Justicia recuperó el rescate en bitcoins de los piratas informáticos. [94]
En 2023, las autoridades británicas creyeron que Star Blizzard participó en una campaña de ciberespionaje que comenzó al menos en 2015 contra legisladores del Reino Unido durante varios años. En diciembre de 2023, las autoridades estadounidenses acusaron a dos hombres rusos, que se cree que se encuentran en Rusia y estaban asociados con el "Grupo Callisto", que está asociado con "Cold River" y "Dancing Salome" y está administrado por el Centro de Seguridad de la Información del FSB (18th Center) (CIB o TsIB FSB), [a] en relación con las acciones anteriores de Star Blizzard , que incluyeron apuntar a individuos y grupos en todo Estados Unidos, Europa y en otros países de la OTAN, muchos de los cuales apoyaban a Ucrania durante la guerra ruso-ucraniana y supuestamente intentaban proporcionar campañas de influencia maligna extranjera para influir en las elecciones de 2019 del Reino Unido en apoyo de los intereses del gobierno ruso. En diciembre de 2023, las autoridades de Estados Unidos acusaron a Andrey Korinets, [b] y al presunto oficial del FSB Ruslan Peretyatko, [c] quienes son miembros del "Grupo Callisto" y estaban asociados con esquemas de phishing, de conspiración para cometer fraude informático: ambos individuos fueron sancionados por los gobiernos del Reino Unido y los Estados Unidos y el Departamento de Estado de los Estados Unidos ofreció una recompensa de hasta 10 millones de dólares por información que conduzca a su paradero y arresto, así como al arresto de sus cómplices. [95] [96] [97] [98] [99] [100] [101]
En 2024, dos miembros del Ejército Cibernético Rusia Renacida, Yuliya Vladimirovna Pankratova, también conocida como YUliYA, y Olegovich Degtyarenko fueron sancionados por el Departamento del Tesoro de los EE. UU. por piratear instalaciones de agua tanto en los EE. UU. como en Polonia, así como por interrumpir las operaciones en una instalación en Francia. [102] Además, el grupo pirateó "los sistemas de control industrial (ICS) que controlan los tanques de almacenamiento de agua en Texas". [102] A principios de mayo de 2024, Degtyarenko escribió materiales de capacitación sobre cómo comprometer los sistemas SCADA. [102]
En octubre de 2024, el Departamento de Justicia de los Estados Unidos y Microsoft confiscaron más de cien dominios de Internet, algunos de los cuales estaban asociados con el hacker apoyado por el FSB Star Blizzard o "Callisto Group", que también se conoce como "Cold River" y "Dancing Salome" y son administrados por el Centro de Seguridad de la Información del FSB (18th Center) (CIB o TsIB FSB) (en ruso : Центр информационной безопасности ФСБ (18-й центр) (ЦИБ ФСБ) ), y que se usaban como "proxies criminales" y usaban esquemas de phishing dirigidos contra rusos que vivían en los Estados Unidos, organizaciones no gubernamentales (ONG), grupos de expertos, y periodistas según Microsoft y funcionarios del Departamento de Estado, el Departamento de Energía y el Departamento de Defensa de los Estados Unidos, contratistas de defensa de los Estados Unidos y ex empleados de la comunidad de inteligencia de los Estados Unidos según el FBI. En algunos casos, los piratas informáticos lograron obtener información relacionada con la investigación relacionada con la energía nuclear, los asuntos exteriores de los Estados Unidos y la defensa de los Estados Unidos. Según la Unidad de Delitos Digitales de Microsoft, desde enero de 2023 hasta agosto de 2024, Star Blizzard atacó a más de 30 grupos diferentes y al menos a 82 clientes de Microsoft, lo que supone "una tasa de aproximadamente un ataque por semana". Tanto la ONG-Information Sharing and Analysis Center, que es una organización tecnológica sin fines de lucro, como Microsoft, que había estado rastreando a Star Blizzard desde 2017, brindaron apoyo durante las investigaciones de Star Blizzard . [98] [103] [104] [105] [106] [107] [108] [109] [110] [d]
Luego de que el sitio web de noticias Runrun.es publicara un informe sobre ejecuciones extrajudiciales por parte de la Policía Nacional Bolivariana , el 25 de mayo de 2019, el capítulo venezolano del Instituto de Prensa y Sociedad (IPYS), señaló que el sitio web estaba fuera de servicio debido a un ataque de solicitud no almacenada en caché, denunciando que se originó desde Rusia. [111]
El 30 de diciembre de 2016, Burlington Electric Department , una empresa de servicios públicos de Vermont, anunció que se había encontrado en sus computadoras un código asociado con la operación de piratería rusa denominada Grizzly Steppe. Los funcionarios del Departamento de Seguridad Nacional, el FBI y la Oficina del Director de Inteligencia Nacional advirtieron a los ejecutivos de las industrias financiera, de servicios públicos y de transporte sobre el código de malware. [112] El primer informe de The Washington Post dejó la impresión de que se había penetrado en la red, pero la computadora pirateada no estaba conectada a la red. Una versión posterior adjuntó esta exención de responsabilidad en la parte superior de su informe para corregir esa impresión: "Nota del editor: una versión anterior de esta historia decía incorrectamente que los piratas informáticos rusos habían penetrado en la red eléctrica de EE. UU. Las autoridades dicen que hasta ahora no hay indicios de eso. La computadora de Burlington Electric que fue pirateada no estaba conectada a la red". [113]
Los piratas informáticos rusos que están detrás de la dañina intrusión cibernética en el Departamento de Estado en los últimos meses utilizaron esa posición para penetrar en partes sensibles del sistema informático de la Casa Blanca, según funcionarios estadounidenses informados sobre la investigación.
La infiltración de un importante oleoducto es "el ataque más significativo y exitoso a la infraestructura energética que conocemos".
{{cite news}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite news}}
: CS1 maint: multiple names: authors list (link)