FYI.

This story is over 5 years old.

Ucrania

Encuentran software malicioso en un aeropuerto internacional en Ucrania

A pesar que la dirección IP del ataque se encontraba en Rusia, esto no es prueba concluyente de que el ataque proviene de allí. En diciembre, otro ataque cibernético coordinado en Ucrania dejó varias zonas del país sin energía eléctrica.
Imagen vía Juanedc/Flickr
Síguenos en Facebook para saber qué pasa en el mundo.

Este artículo fue publicado originalmente en Motherboard.

Un software malicioso [o malware] ha sido descubierto en una red interna del principal aeropuerto de Kiev, informo Reuters.

El informe señala que el malware se encontró la semana pasada en la red informática del aeropuerto internacional de Boryspil, situado cerca de Kiev, y dicha red incluiría el sistema de control del tráfico aéreo del aeropuerto. Andriy Lysenko, portavoz militar, dijo a Reuters que el centro de mando y control del malware — el servidor externo con el que el software se comunica — se encuentra en Rusia, pero que no había provocado ningún daño hasta el momento del descubrimiento.

Publicidad

A pesar de esto, los expertos no quieren sacar conclusiones apresuradas sobre quién está detrás del malware.

"El informe dice que el servidor de comando y control se encuentra en Rusia, pero es normal el comprometer lugares de todo el mundo. Sólo porque la dirección IP sea rusa eso no significa que podamos atribuir la responsabilidad", afirmó Robert M. Lee, un ex oficial de la Fuerza Aérea en operaciones de guerra cibernética y CEO de Dragos Security, en conversación privada por Twitter.

"Falta una gran cantidad de información aquí y me gustaría advertir a la gente que no crea nada hasta que no haya más pruebas", continúa.

Desde diciembre, la comunidad de seguridad informática ha estado fascinada por un ataque cibernético coordinado en Ucrania que dejó a varias zonas del país sin energía eléctrica. En parte debido a la presencia de una variante de BlackEnergy — una pieza de malware que se ha utilizado para las campañas criminales cibernéticas, así como por ataques a la ingeniería de sistemas —, un grupo de investigación atribuyó los ataques a Rusia, concretamente el grupo de hackers llamado Sandworm [gusano de arena].

El lunes, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) publicó una advertencia dirigida a los administradores de sistemas sobre "posibles ataques [mediante] BlackEnergy". Ese informe proporcionó una lista de direcciones IP sospechosas para que los administradores comprobaran los registros del sistema.

"Se recomienda comprobar los archivos de registro y los flujos de información de la presencia/ausencia de estos indicadores", se lee en la publicación, para luego enlazar a una presentación sobre BlackEnergy realizada por investigadores de la compañía de seguridad informática establecida en Bratislava, ESET.

Según Reuters, un portavoz del aeropuerto dijo que las autoridades ucranianas estaban investigando si el malware que se encuentra en el aeropuerto Boryspil fue también BlackEnergy. La preocupación en este caso sería que el BlackEnergy podría haber dado acceso a hackers a los sistemas de la misma manera que lo hizo en los ataques de la red eléctrica. Vale la pena recordar que en quellos casos anteriores, el propio programa malicioso no causó los cortes de energía, sino que dio a los hackers el acceso remoto para que luego pudieran alterar los sistemas de destino.

A pesar de los intentos por obtener información por parte de los encargados de prensa del aeropuerto internacional de Boryspil, las peticiones no fueron respondidas.

Sigue a VICE News En Español en Twitter: @VICENewsEs