Archivos Vulkan: el ejército cibernético de Rusia recopila vulnerabilidades

Archivos Vulkan: el ejército cibernético de Rusia recopila vulnerabilidades

Compartir publicación

Una evaluación de los archivos de Vulkan por parte de muchos medios y periodistas muestra que los servicios secretos rusos FSB, GRU y SWR encargan a empresas nacionales que desarrollen software y bases de datos para ataques cibernéticos, busquen vulnerabilidades y las pongan a disposición de grupos de hackers estatales como Sandworm. 

El eje de la historia son los archivos de Vulkan, que se pasaron de forma anónima al reportero Hannes Munzinger. Miles de páginas de material secreto contienen documentos de entrenamiento para el ciberejército ruso. Los posibles objetivos de los ataques se resumen en estos documentos: paralizar los sistemas de control del transporte ferroviario, aéreo y marítimo, perturbar las funciones de las empresas energéticas y ataques a infraestructuras críticas.

Ayuda de protección para los piratas informáticos del estado ruso

Más de 50 periodistas de medios conocidos como SZ, Der Spiegel, paper trail media y ZDF participaron en la evaluación de los documentos. El equipo ZDF de la feria Frontal tiene la Evaluación procesada en un informe muy detallado, que está disponible en la mediateca.

Los documentos documentan las tareas de la empresa rusa Vulkan: proporcionar una base de datos mundial de vulnerabilidades, fabricar herramientas para ataques y desarrollar software para apoderarse de las redes y revertir completamente el contenido. De esta manera, secciones enteras de la red en áreas ocupadas solo deberían mostrar los resultados de la desinformación. El software adecuado Amesit-W se encarga de esta tarea. Las autoridades de inteligencia rusas ya están trabajando con partes del programa como PMS y PRR, presumiblemente para controlar el contenido de Internet de los territorios ocupados en Ucrania.

Segundo campo de batalla en el ciberespacio

🔎 El informe frontal sobre los archivos Vulkan resume todo muy bien (Imagen: ZDF).

Los análisis de los archivos de Vulkan muestran que Rusia está probando todas sus armas cibernéticas en Ucrania o usándolas directamente. Por ejemplo, el grupo Sandworm de APT fue inicialmente un actor independiente sin conexión estatal, pero ahora actúa abiertamente. Porque ahora se sabe que el grupo es la unidad especial 74455 del servicio de inteligencia militar ruso GRU.

Al comienzo de la guerra de Ucrania, el grupo Sandworm atacó instalaciones públicas, comunicaciones e instalaciones que controlan la infraestructura más amplia. Esto solo causó muchos daños colaterales, como el ataque a KA-SAT, que no solo proporcionó Internet a Ucrania, sino que también es utilizado por clientes europeos. Después de que se paralizara KA-SAT, también se interrumpió el acceso a 5.000 aerogeneradores alemanes. El control ya no era posible.

El cambio de estrategia actual también muestra que los piratas informáticos estatales, como Sandworm, están actuando de acuerdo con el comando ruso: desde hace algún tiempo, los piratas informáticos han estado atacando casi exclusivamente infraestructuras críticas, como el suministro de electricidad y agua, centrales térmicas y otras instalaciones de KRITIS. Al mismo tiempo, el ejército ruso también ataca estos objetivos con drones y misiles.

Ataques al amparo de grupos APT

En Europa, cada vez se ataca a más gobiernos y empresas que colaboran de alguna forma con Ucrania o apoyan las sanciones contra Rusia. Así lo demuestran también los numerosos informes de los especialistas en seguridad, como el hecho que hay mucho más software de interferencia y destrucción por ahí. Check Point también lo afirma en su informe. Este tipo de software no se utiliza en un negocio de rescate o espionaje. En los conflictos geopolíticos, forman parte del arsenal de ciberarmas que destruyen específicamente datos y estructuras.

Rojo./sel.

 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más