Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Metadata
METADATA E263 | ¿Qué buscamos los peruanos en Google? ¿Qué marcas de celulares, tablets, computadoras y televisores lideran en el Perú?
EP 263 • 37:51
Informes RPP
Denuncias por desapariciones siempre deben ser aceptadas por la policía
EP 1230 • 05:22
Entrevistas ADN
Presidenta anunciaría la próxima semana si aumenta la RMV
EP 1764 • 12:56

Ucrania logra evitar que 'hackers' rusos ataquen un proveedor de energía

Grupo de 'hackers' vinculados a Rusia intentan sabotear subestaciones eléctricas en una región de Ucrania.
Grupo de 'hackers' vinculados a Rusia intentan sabotear subestaciones eléctricas en una región de Ucrania. | Fuente: Unsplash

Un equipo informático de Ucrania logró interrumpir las operaciones de un grupo de 'hackers' conocidos por trabajar para la inteligencia militar rusa.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

El Equipo de Respuestas a Emergencias Informáticas de Ucrania (CERT-UA) logró interrumpir una operación del grupo de 'hackers' Sandworm, piratas informáticos conocidos por trabajar para la inteligencia militar de Rusia. Este grupo de ciberdelincuentes intentó derribar un proveedor de energía ucraniano.

La operación consistió en desconectar las subestaciones eléctricas del proveedor no identificado utilizando una versión del potente malware Industroyer, dijo CERT-UA en un informe de seguridad. 

Industroyer fue utilizado por el grupo Sandworm para cortar la energía en Ucrania en 2016, lo que produjo que cientos de hogares se queden sin electricidad dos días antes de Navidad.

Los piratas informáticos intentaron desplegar un malware apodado
Los piratas informáticos intentaron desplegar un malware apodado "Industroyer 2" para causar daño a las subestaciones eléctricas ucranianas. | Fuente: Unsplash

Industroyer 2

Investigadores de la compañía de ciberseguridad ESET colaboró con CERT-UA para analizar el malware y dijeron que se construyó utilizando el código fuente del Industroyer del 2016, que lo calificó en su momento como "la mayor amenaza para los sistemas de control industrial desde Stuxnet." 

La variante, apodada como "Industroyer 2", fue ejecutada por los 'hackers' en un intento por causar daños a las subestaciones eléctricas de alto voltaje. Los piratas informáticos también atacaron los servidores Linux de la organización utilizando otras variantes de malwares denominados Orcshred, Soloshred y Awfulshred.

Los piratas informáticos violaron la red del proveedor de energía cerca del 22 de febrero, y planearon cortar la energía en una región ucraniana el 8 de abril. Sin embargo, CERT-UA dice que "la implementación del plan malicioso [de Sandworm] hasta ahora se ha evitado".

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA