

23 de mayo de 2025 - 11:00 PM
Hackers que trabajan para la inteligencia militar rusa atacaron empresas de tecnología y logística occidentales involucradas en el envío de asistencia a Ucrania, dijo la Agencia de Seguridad Nacional de Estados Unidos (NSA).
Los hackers intentaron obtener detalles sobre el tipo de asistencia que entraba a Ucrania y, como parte del esfuerzo, buscaron acceso a las transmisiones de cámaras conectadas a internet cerca de los cruces fronterizos ucranianos, según el informe de la NSA sobre el ciberataque, que se emitió el miércoles por la noche.
La campaña cibernética buscó penetrar en empresas de defensa, transporte y logística en varios países occidentales, incluidos Estados Unidos, así como en puertos, aeropuertos y sistemas ferroviarios. El informe no especificó qué tipos de ayuda estaba vigilando Rusia, pero los aliados de Ucrania han contribuido con cantidades significativas de asistencia militar y humanitaria desde que comenzó la guerra.
Más de 10,000 cámaras conectadas a internet fueron atacadas, incluidos dispositivos privados y cámaras de tráfico públicas cerca de puntos de transporte críticos, como puertos, centros ferroviarios o cruces fronterizos. La mayoría estaban en Ucrania, aunque algunas estaban en Rumania, Polonia y otros países del este o centro de Europa.
Los funcionarios no revelaron detalles sobre el éxito de los hackers o cuánto tiempo permanecieron desapercibidos. La actividad detallada en el informe comenzó en 2022, el mismo año en que Rusia invadió Ucrania.
Se espera que Rusia continúe sus esfuerzos para espiar los envíos de ayuda, y las empresas involucradas en la logística o los envíos de ayuda deben estar en alerta, según el informe, que fue emitido conjuntamente por la NSA, el FBI y agencias de seguridad en varias naciones aliadas.
“Para defenderse y mitigar estas amenazas, las entidades en riesgo deben anticipar el objetivo”, dijo la NSA.
Las autoridades vincularon la actividad a una unidad de inteligencia militar rusa apodada “Fancy Bear” que es bien conocida por sus campañas pasadas dirigidas a Estados Unidos y sus aliados.
Los hackers utilizaron una variedad de tácticas para obtener acceso, incluido el spearphishing, que implica enviar mensajes de aspecto auténtico a una víctima potencial que contienen enlaces a software dañino o solicitudes de información confidencial.
El equipo ruso también explotó vulnerabilidades de seguridad en dispositivos informáticos utilizados en oficinas pequeñas y domésticas, redes que a menudo carecen de las medidas de seguridad que se encuentran en sistemas más grandes.
Los hackers no utilizaron técnicas particularmente innovadoras, según Grant Geyer, director de estrategia de la empresa de ciberseguridad Claroty. Sin embargo, el esfuerzo extenso pero cuidadosamente orquestado les da a los rusos una “comprensión granular” de la ayuda enviada a Ucrania, dijo.
“Han realizado una focalización detallada en toda la cadena de suministro para comprender qué equipo se está moviendo, cuándo y cómo, ya sea por avión, barco o ferrocarril”, dijo Geyer.
Rusia podría usar la información que obtuvo para perfeccionar su planificación de guerra, dijo Geyer, o para planear nuevos ataques cibernéticos o físicos a la cadena de suministro a Ucrania.
El otoño pasado, los funcionarios de inteligencia de Estados Unidos emitieron un boletín público dirigiendo a las empresas y proveedores de defensa estadounidenses a aumentar las precauciones de seguridad después de varios actos de sabotaje en Europa que los funcionarios han atribuido a Rusia.
La embajada rusa en Washington no respondió de inmediato a los mensajes en busca de comentarios.
Las noticias explicadas de forma sencilla y directa para entender lo más importante del día.
Te invitamos a descargar cualquiera de estos navegadores para ver nuestras noticias: