Inicio » Escritor de videojuegos de Chipre niega ser responsable del malware detectado previo a la invasión de Rusia a Ucrania
Pequeña empresa de suburbio de Chipre se ve relacionada con la invasión rusa a Ucrania

Escritor de videojuegos de Chipre niega ser responsable del malware detectado previo a la invasión de Rusia a Ucrania

Un joven diseñador de videojuegos de 24 años, el cual dirige su modesto negocio desde una vivienda ubicada al lado de una antigua iglesia de Chipre; ahora se ve relacionado con una crisis mundial luego del ataque ruso sobre Ucrania.

Pequeña empresa de suburbio de Chipre se ve relacionada con la invasión rusa a Ucrania

La empresa Hermetica Digital Ltd, de Polis Trachonitis; resultó implicada por parte de investigadores de EEUU en un ciberataque de destrucción de datos que impactó a cientos de ordenadores en Letonia, Lituania y Ucrania.

Apenas unas pocas horas antes de que las tropas rusas comenzaran a invadir a Ucrania; fue descubierto este miércoles por la noche, el ciberataque que fue considerado como el primer disparo en la invasión de Rusia.

El ciberataque se encontraba firmado utilizando un certificado digital con el nombre la pequeña compañía de Polis Trachonitis, Hermetica Digital; de acuerdo con investigadores norteamericanos, varios de los cuales empezaron a llamar al código malicioso como “HermeticWiper” debido a la relación con la empresa de Chipre.

Por su parte, Polis Trachonitis dijo a la agencia de noticias Reuters que, él no tenía nada que ver con este ataque. Aseguró que jamás había buscado un certificado digital y que no tenía ni la menor idea de que se había asignado alguno a nombre de su empresa.

Y afirmó que su trabajo en la industria de los videojuegos solo consiste en escribir el texto de los juegos que otros desarrolladores arman, simplemente eso.

Solo soy un ciudadano de Chipre

Polis Trachonitis, agregó que él ni siquiera escribe el código, solamente escribe las historias. Además, señaló que desconocía la conexión entre Hermetica Digital y la invasión de Rusia a Ucrania; aseguró que no sabía nada hasta el momento en que un reportero de Reuters lo contacto para decírselo este jueves por la mañana.

Solo soy un ciudadano de Chipre… No poseo ningún tipo de vínculo con Rusia”, dijo Trachonitis”.

Ante el alcance del daño provocado por el ciberataque, la compañía cibernética ESET declaró que el código malicioso pudo encontrarse instalado en cientos de máquinas.

Los gobiernos de occidente vienen advirtiendo desde hace varios meses que Moscú podría llevar a cabo ciberataques destructivos contra Ucrania antes de realizar la invasión.

Estados Unidos y Gran Bretaña dijeron la semana pasada que; los piratas informáticos militares de Rusia se encontraban detrás de una serie de ataques DDoS (de denegación de servicio distribuido). Los cuales provocaron la desconexión por corto tiempo de los portales web de bancos y organismos gubernamentales de Ucrania.

Se genera código malicioso “HermeticWiper” debido al certificado de firma de empresa de Chipre

Robo de identidades para la ejecución de los ataques

Los piratas informáticos con frecuencia roban las identidades de extraños al azar para luego alquilar espacio dentro del servidor o para registrar portales web maliciosos.

El certificado de la pequeña empresa de Polis Trachonitis, fue emitido en el pasado mes de abril; aunque la marca de tiempo en el código malicioso realmente era del 28 de diciembre del 2021.

Los especialistas de ESET señalaron en una publicación de blog que dichas fechas indicaban que el ciberataque pudo haber estado en proceso desde hace algún tiempo.

Si resulta como lo están suponiendo ampliamente los investigadores expertos en seguridad cibernética y los funcionarios de defensa de los Estados Unidos; los ataques fueron ejecutados por los rusos. Entonces las marcas de tiempo representan puntos de datos de mucha importancia para los observadores que desean entender cuándo comenzó el plan para la invadir a Ucrania.

Jean-Ian Boutin, el jefe de investigación de amenazas de ESET; declaró que existen varias maneras en que un pirata informático podría conseguir de forma fraudulenta un certificado de firma de código.

Aseguró Boutin que los actores maliciosos pueden obtener un certificado de firma de código por ellos mismos, o pueden comprarlo en el mercado negro.

Además, Boutin dijo que, como tal, es probable que el ataque se remonte más atrás de lo que ellos conocían anteriormente; sin embargo, también puede ser posible que el actor malicioso haya obtenido este certificado de firma de código hace poco tiempo, solamente para esta campaña.

Suplantación de compañías en las comunicaciones

Por su parte, el director de análisis de ciberespionaje de Mandiant, Ben Read; explicó que era bastante posible que un grupo lograra suplantar a una compañía en las comunicaciones con una compañía proveedora de certificados digitales o conseguir un certificado legítimo, pero emitido de forma fraudulenta.

La empresa de seguridad cibernética Symantec señaló que las entidades en los sectores de servicios financieros, de aviación, de defensa y de TI ya han sido atacadas durante el golpe del miércoles. La empresa que emitió el certificado digital DigiCert, no quiso responder de inmediato cuando se le preguntó sobre el tema.

El investigador de cierbeseguridad en la empresa de seguridad digital SentinelOne, Juan-Andres Guerrero-Saade; aseguró que estaba claro el objetivo del ataque, todo indica que el golpe tenía la intención de dañar, señalizar, inhabilitar y ocasionar estragos.

Compartir noticia:
Salir de la versión móvil