Rusia comparte una lista de 17,000 IP supuestamente DDoSing de organizaciones rusas

El gobierno ruso compartió una lista de 17.576 direcciones IP supuestamente utilizadas para lanzar ataques de denegación de servicio distribuido (DDoS) dirigidos a organizaciones rusas y sus redes.

La lista fue compartida por el Centro Nacional de Coordinación de Incidentes Informáticos (NKTsKI), una organización creada por el Servicio Federal de Seguridad (FSB) de Rusia, junto con una guía para defenderse de los ataques. [PDF] y una segunda lista que contiene la información del dominio de referencia de los atacantes.

"El Centro Nacional de Coordinación de Incidentes Informáticos (NCCC) en el contexto de ataques informáticos masivos a los recursos de información rusos recomienda tomar medidas para contrarrestar las amenazas a la seguridad de la información", dijo la agencia gubernamental rusa en un comunicado.

Si bien la lista de direcciones IP no brinda información sobre la identidad de los atacantes, la lista de dominios apunta a organizaciones de la Unión Europea y los EE. UU., incluidos los sitios del FBI y la CIA (aunque se puede falsificar la información del encabezado de referencia).

Otro dominio apunta a un documento de Google Docs que contiene instrucciones sobre cómo usar la herramienta de ataque DDoS de código abierto Low Orbit Ion Cannon (LOIC) en dispositivos Windows, macOS, iOS y Android para apuntar a los recursos rusos en un ataque DDoS conjunto.

Según la revisión de BleepingComputer de la lista de direcciones IP de NKTsKI, muchas de las IP corresponden a usuarios residenciales de Internet que pueden enfrentar cargos legales si su gobierno decide no hacer la vista gorda ante sus actividades cibernéticas.

Las recomendaciones de defensa DDoS compartidas por la NKTsKI incluyen:

  • Uso de los servicios de protección DDoS
  • Restricción del tráfico de red en función de la información de referencia compartida
  • Deshabilitar complementos y scripts de estadísticas web
  • Uso de servidores DNS rusos

El ejército de TI de Ucrania y sus objetivos rusos

Si bien la agencia del gobierno ruso no proporcionó evidencia para respaldar sus afirmaciones, la advertencia se alinea con el anuncio del viceprimer ministro de Ucrania, Mykhailo Fedorov, de la creación de un "ejército de TI" para apoyar la "lucha en el frente cibernético" del país.

El Ejército de TI se creó después de que el Ministerio de Defensa de Ucrania comenzara a reclutar a la comunidad clandestina de piratas informáticos de Ucrania para ayudar con los ataques cibernéticos contra Rusia.

Desde que se armó, los miembros del Ejército de TI han coordinado sus esfuerzos utilizando un canal de Telegram donde también tienen acceso a una lista de objetivos rusos.

La lista incluye más de 30 objetivos, como agencias gubernamentales rusas, direcciones IP, dispositivos de almacenamiento y servidores de correo, así como bancos estatales, grandes corporaciones que respaldan la infraestructura crítica rusa y gigantes tecnológicos rusos de alto perfil como el buscador ruso Yandex. motor y portal de correo electrónico.

La creación del Ejército de TI de Ucrania fue impulsada por lo que el Servicio de Seguridad de Ucrania (SSU) llamó una "ola masiva de guerra híbrida".

Esta marea de ataques incluye ataques DDoS contra agencias del gobierno ucraniano y bancos estatales, ataques de malware destructivo [1, 2]y campañas de phishing dirigidas al ejército ucraniano.

Es posible que sienta la tentación de unirse al ejército de TI de Ucrania después de ver cómo el ejército ruso invade Ucrania y se involucra en ataques cibernéticos contra organizaciones rusas.

Sin embargo, es crucial entender que puedes empeorar las cosas y recordar las ramificaciones legales, ya que los ataques de denegación de servicio, la violación de redes y la desfiguración de sitios web son ilegales en la mayoría de los países, independientemente de su objetivo elegido.

Descubre más contenido

Subir Change privacy settings