Si una de las prerrogativas de los virus informáticos es regenerarse, es decir, cambiar su código lo justo para engañar a las medidas de protección, la guerra en curso entre Rusia y Ucrania ha dado lugar a amenazas nunca vistas.
Los expertos de la empresa de ciberseguridad Yoroi, perteneciente al grupo Tinexta, hablan de malware de tipo «wiper» creado para llevar a cabo actos de sabotaje muy precisos contra las infraestructuras críticas de Kiev, pero dirigido también a otros países.
No es casualidad que Marco Ramili, CEO de Yoroi, con motivo de la publicación del informe de tendencias de ciberseguridad 2022, señalara que la invasión de Ucrania ha desencadenado «profundas repercusiones en el panorama de la ciberseguridad, ya que ha dado lugar a un conjunto adicional de amenazas y ataques, pero también ha puesto claramente de manifiesto algunas limitaciones en las soluciones de ciberdefensa».
El enfrentamiento entre Rusia y Ucrania también se produjo en el plano digital, como confirman los acontecimientos que condujeron al robo del código de desarrollo del virus a los propios delincuentes. Es el caso de la banda Conti, que hace un año vio cómo se difundía por Internet el código fuente del ransomware utilizado por los hackers partidarios de Putin. Por tanto, la batalla ha pasado a un nivel superior, y los objetivos se han desplazado rápidamente de los usuarios individuales a las empresas e incluso a las infraestructuras críticas de los países.
De hecho, los analistas de Yoroi han observado un aumento de los ataques contra sistemas industriales y de control, como los utilizados para la producción, supervisión y funcionamiento de centrales eléctricas, oleoductos, redes de distribución de energía y, en general, infraestructuras críticas para el funcionamiento de una nación. La principal herramienta sigue siendo el ransomware, que, una vez instalado en los ordenadores, bloquea el acceso a los mismos, exigiendo un rescate para restaurar el sistema, lo que no necesariamente ocurre.
«La intención de llevar a cabo atentados capaces de poner en peligro la seguridad de un Estado parece bastante clara», explican. «A nivel táctico, vemos el uso de malware avanzado, diseñado con el propósito de utilizar vulnerabilidades de día cero, es decir, desconocidas en el momento de su explotación; por tanto, especialmente sofisticadas de detectar y prevenir.»
Los resultados muestran que el 52,4% del malware descubierto por Yoroi es de día cero, lo que indica que los ciberdelincuentes siguen prefiriendo generar código nuevo para atacar a sus objetivos. En cuanto a los consumidores, la principal amenaza a la que se enfrentaron en 2022 fue de nuevo el «phishing», correos electrónicos y mensajes falsos, que atacan indiscriminadamente.
En estos casos, Yoroi descubrió un uso generalizado de archivos «zip» que contenían virus, lo que supone el 28% del total. Dos tercios de las empresas más afectadas pertenecen al sector servicios. Queda por ver cómo evolucionarán las amenazas a lo largo del año, sobre todo teniendo en cuenta el creciente uso de herramientas de inteligencia artificial para «compilar» virus, como Chat Gpt. Varias empresas especializadas ya han centrado su atención en este aspecto, advirtiendo de la llegada de una nueva generación de códigos maliciosos, concebidos por humanos pero desarrollados por la IA.
Fuente: Yoroi