Dentro de este mundo convulso, hay tres actores internacionales que sobresalen en materia de guerra cibernética: Rusia, China e Irán. Así lo afirma la compañía de software de seguridad, ESET, la cual publicó su informe de actividad APT (amenazas persistentes avanzadas). La compañía líder en detección proactiva de amenazas compartió un panorama general de las actividades de los grupos APT entre el último trimestre de 2023 y el primero de 2024. Durante este periodo, la empresa identificó tendencias y desarrollos claves de los peligros en ciberseguridad.

El equipo de investigación identificó que, luego de los ataques del 7 de octubre en Israel y la consecuente guerra, hubo un aumento significativo de amenazas hacia Israel por parte de grupos alineados a Irán. Entre ellos, se encuentra MuddyWater y Agrius, los cuales pasaron de un enfoque anterior de ciberespionaje y ransomware a estrategias mucho más agresivas que involucran acceso y ataques de impacto. Por otro lado, OilRig y Ballistic Bobcat redujeron sus actividades, lo que puede significar un cambio estratégico enfocado en operaciones más estrepitosas hacia Israel.

Por otro lado, ESET observó que los grupos alineados con Rusia centran sus actividades en el espionaje dentro de la Unión Europea y los ataques contra Ucrania. Particularmente, hacen hincapié en la campaña «Operación Texonto» la cual ejecuta ataques psicológicos y de desinformación (PSYOP). La operación difundió información falsa sobre protestas rusas relacionadas con las elecciones y sobre ciudades ucranianas para fomentar la incertidumbre en Ucrania y sus compatriotas en el extranjero.

Otra organización señalada es Winter Vivern la cual explota la vulnerabilidad de día cero en Roundcube. El grupo se considera parte de los intereses de Bielorrusia, una nación muy cercana a Rusia. Asimismo, también se apunta a SturgeonPhisher, un grupo que se considera vinculado a los intereses de Kazajistán.

Además, el informe incluye otro grupo de actores los cuales se alinean con China que explotaron las vulnerabilidades de los dispositivos públicos para obtener acceso a objetivos en múltiples verticales. A través de la filtración de datos recolectados por ESET, la compañía asegura que la empresa china de servicios de seguridad, I-SOON, se dedica al ciberespionaje. Este contratista chino realiza actividades bajo el grupo FishMonger. Por otra parte, otro grupo APT chino es CeranaKeeper que posiblemente, afirma ESET, esté conectado con el grupo Mustang Panda mediante la huella digital.

Ante los ataques cibernéticos registrados, el director de investigación de amenazas de ESET, Jean-Ian Boutin, afirma que «los objetivos de la mayoría de las campañas fueron organizaciones gubernamentales y ciertos sectores verticales: por ejemplo, aquellos que fueron objeto de continuos e implacables ataques a la infraestructura ucraniana. Europa experimentó una gama más diversa de ataques por parte de diversos actores de amenazas. Los grupos alineados con Rusia reforzaron su enfoque en el espionaje en la Unión Europea, donde los actores de amenazas alineados con China también mantienen una presencia constante, lo que indica un interés continuo en los asuntos europeos por parte de los grupos alineados tanto con Rusia como con China».

«Estos análisis de inteligencia de amenazas, conocidos como ESET APT Reports PREMIUM, ayudan a las organizaciones encargadas de proteger a los ciudadanos, la infraestructura nacional crítica y los activos de alto valor de ataques cibernéticos criminales y dirigidos por estados-nación.», concluyó Boutin en una comunicación enviada a NotiPress.