En junio de 2019 hubo un aumento en el número ataques cibernéticos que utilizan el malware wiper contra la industria y agencias gubernamentales de EE.UU. Estos ataques fueron realizados por representantes iraníes. La mayoría de estos ataques se hicieron utilizando técnicas de fuerza bruta y phishing.

De acuerdo con las declaraciones de Krebs los ataques que han utilizado variantes del malware wiper han ocasionado grandes daños en años anteriores:

• En 2012, Shamoon fue utilizada como una protesta política contra Arabia Saudita, lo que llevó a la destrucción de datos en más de 30,000 computadoras.

• En 2017, NotPetya utilizó el exploit EternalBlue para infectar sistemas vulnerables.

• En 2018, se utilizó KillDisk para destruir datos y eliminar aproximadamente 9,000 computadoras y 500 servidores para engañar a los equipos de seguridad, mientras que los cibercriminales robaron alrededor de $10 millones de dólares americanos.

• En 2018, se utilizó Olympic Destroyer para atacar los sistemas informáticos de los Juegos Olímpicos de Invierno de Pyeongchang 2018.

Para protegerse de una manera eficiente contra este tipo de ataques es necesario una copia de seguridad. De esta manera, se puede restaurar los datos de manera simple y rápida.

El día cuatro de enero del 2020, dos grupos de hackers iraníes atacaron las páginas del Programa Federal de Depósitos de la Biblioteca de los EE.UU. (FDLP, por sus siglas en inglés) y la página del Banco Comercial de Sierra Leona (SLCB, por sus siglas en inglés). El nombre de estos grupos es: «Iran Cyber Security Group Hackers» y «Shield Iran» respectivamente. Estos grupos atacaron las páginas anteriormente mencionadas como represalia por el asesinato del general iraní.

En el caso de la página de la FDLP, los atacantes reemplazaron la página de inicio por una página con el título «Iranian Hackers!», seguido de la imagen de su líder Ali Khamenei, la bandera iraní y acompañado de un mensaje de amenaza contra los EE.UU.

Mientras que en el caso del ataque a SLCB, la página de inicio fue modificada para mostrar en la pantalla de inicio un dibujo del general iraní, el mensaje «Hacked by Iranian Hacker» y el nombre del grupo que realizó el ataque.

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Contar con soluciones de seguridad como IDS, IPS o WAF para evitar que accedan a los servidores y modifiquen o eliminen la información.

• Contar con servicios de Ethical Hacking y Forense periódicos para identificar posibles brechas y vulnerabilidades en la organización.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

Fuente: pressperu.com

Compartir