Ciberataques de Julio de 2009

From FdIwiki ELP
Jump to: navigation, search

Introducción

Los ataques cibernéticos de julio de 2009 fueron una serie de ataques coordinados contra importantes sitios web gubernamentales, de noticias y financieros en Corea del Sur y los Estados Unidos . Los ataques involucraron la activación de un botnet -una gran cantidad de computadoras secuestradas- que accedieron maliciosamente a sitios web específicos con la intención de causar que sus servidores se sobrecargaran debido a la afluencia de tráfico, conocido como ataque DDoS.La mayoría de las computadoras secuestradas se encontraban en Corea del Sur. La cantidad estimada de computadoras secuestradas varía ampliamente; alrededor de 20.000 según el surcoreano Servicio de Inteligencia Nacional , alrededor de 50.000 según el grupo de Respuesta de Tecnología de Seguridad de Symantec , y más de 166,000 según un investigador vietnamita de seguridad informática que analizó los archivos de registro de los dos servidores que controlaban los atacantes.

El momento y la orientación de los ataques han llevado a sugerir que pueden ser de Corea del Norte , aunque estas sugerencias no se han corroborado.


Línea de tiempo de ataques

Primera ola La primera ola de ataques se produjo el 4 de julio de 2009 ( feriado del Día de la Independencia en los Estados Unidos ) y tuvo como objetivo tanto a los Estados Unidos como a Corea del Sur . Entre los sitios web afectados se encuentran los de la Casa Blanca y el Pentágono. Una investigación reveló que 27 sitios web eran objetivos en el ataque basados ​​en archivos almacenados en sistemas comprometidos.

Segunda ola La segunda ola de ataques ocurrió el 7 de julio de 2009 y afectó a Corea del Sur. Entre los sitios web identificados se encontraban la Casa Azul presidencial , el Ministerio de Defensa , el Ministerio de Administración Pública y Seguridad , el Servicio Nacional de Inteligencia y la Asamblea Nacional. El investigador de seguridad Chris Kubecka presentó evidencia de que varias compañías de la Unión Europea y el Reino Unido ayudaron inconscientemente a atacar Corea del Sur debido a un W32.Dozerinfecciones, malware utilizado en parte del ataque. Algunas de las compañías utilizadas en el ataque fueron parcialmente propiedad de varios gobiernos, complicando aún más la atribución.

Tercera ola El 9 de julio de 2009 comenzó una tercera ola de ataques contra varios sitios web en Corea del Sur, incluido el Servicio Nacional de Inteligencia del país, así como uno de sus bancos más grandes y una importante agencia de noticias. El Departamento de Estado de los EE. UU. Dijo el 9 de julio que su sitio web también fue atacado. Ian Kelly, portavoz del Departamento de Estado, dijo: "Voy a hablar sobre nuestro sitio web, el sitio web state.gov. No hay un gran volumen de ataques. Pero aún nos preocupa, continúan". Departamento de Seguridad Nacional de los EE . UU.La portavoz Amy Kudwa dijo que el departamento estaba al tanto de los ataques y que había emitido un aviso a los departamentos y agencias federales de los EE. UU. para que tomen medidas para mitigar los ataques.


Efectos

A pesar de que los ataques se han dirigido a los principales sitios web del sector público y privado, la oficina presidencial de Corea del Sur ha sugerido que los ataques tienen como objetivo causar interrupciones, en lugar de robar datos. Sin embargo, José Nazario, gerente de una firma de seguridad de redes de los EE. UU., Afirmó que se estima que el ataque produjo solo 23 megabits de datos por segundo, no lo suficiente como para causar grandes interrupciones. Joe Stewart, investigador de la Unidad de amenazas contrarias de SecureWorks , dijo que los datos generados por el programa atacante parecían estar basados ​​en un navegador en coreano.

Se esperaba que los costos económicos asociados con la reducción de los sitios web fueran grandes, ya que la interrupción había impedido que las personas realizaran transacciones, compraran artículos o realizaran negocios.


Los perpetradores

No se sabe quién está detrás de los ataques. Los informes indican que el tipo de ataques que se utilizan, comúnmente conocidos como ataques distribuidos de denegación de servicio , no son sofisticados. Dada la naturaleza prolongada de los ataques, están siendo reconocidos como una serie de ataques más coordinados y organizados. Según el Servicio de Inteligencia Nacional de Corea del Sur, se localizó la fuente de los ataques y el gobierno activó un equipo de emergencia de respuesta cibernética que bloqueó el acceso a cinco sitios host que contienen el código malicioso y 86 sitios web que descargaron el código. ubicado en 16 países, incluidos los Estados Unidos, Guatemala , Japón y elRepública Popular de China , pero Corea del Norte no estaba entre ellos. Más tarde, se descubrió que el código malicioso responsable de causar el ataque, identificado como W32.Dozer , está programado para destruir los datos en las computadoras infectadas y evitar que las computadoras se reinicien. La policía de Corea del Sur está analizando una muestra de las miles de computadoras utilizadas para bloquear sitios web, indicando que hay "varias pruebas" de la participación de Corea del Norte, pero dijo que no pueden encontrar al culpable. [18] Los expertos en seguridad dijeron que el código de ataque reutilizado del gusano Mydoom . Un analista cree que los ataques probablemente vinieron del Reino Unido.

El 30 de octubre de 2009, la agencia de espionaje de Corea del Sur, el Servicio de Inteligencia Nacional , declaró que el origen de los ataques provenía del Ministerio de Telecomunicaciones de Corea del Norte.

Ver también

Referencias

1. "Nuevos 'ataques cibernéticos' golpean a Corea". Noticias de la BBC. 2009-07-09 . Consultado el 2009-07-09 .

2. Claburn, Thomas (10-07-2009). "Código de ataque cibernético comienza a matar PC infectadas" . InformationWeek . Consultado el 2009-07-10

3. Molinos, Elinor (2009-07-10). "El gusano Botnet en ataques DOS podría eliminar datos en PC infectadas" . CNET Noticias . Consultado el 2009-07-12 .

4. "Cyber Attacks Hit Government and Commercial Websites". Foxreno.com. 2009-07-08. Archived from the original on 2009-07.