Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Enterprise BusinessLog 970x120 1
Los hackers rusos de Sandworm atacan la industria cerealera ucraniana con malware de borrado de datos

Los hackers rusos de Sandworm atacan la industria cerealera ucraniana con malware de borrado de datos

Redazione RHC : 7 noviembre 2025 18:11

Los hackers rusos de Sandworm utilizan malware de borrado de datos contra la industria cerealera ucraniana.

La industria cerealera de Ucrania se ha convertido en el último objetivo de la tristemente célebre unidad de piratería informática rusa Sandworm, respaldada por el Estado, como parte de los continuos esfuerzos de Moscú por socavar la economía del país, devastada por la guerra.

Según una nueva investigación de la empresa eslovaca de ciberseguridad ESET , entre junio y septiembre, el grupo vinculado al Kremlin utilizó diversos tipos de malware para borrar datos de organizaciones ucranianas de los sectores de cereales, energía, logística y gobierno. Si bien los ataques de borrado de datos han tenido como objetivo frecuente la infraestructura ucraniana desde la invasión rusa, el sector agrícola, fuente clave de los ingresos por exportaciones del país, rara vez ha sido atacado directamente.

Sandworm, al que las agencias de inteligencia occidentales vinculan con el servicio de inteligencia militar ruso (GRU), es responsable de algunos de los ciberataques más dañinos de la historia de Ucrania, incluido el apagón de la red eléctrica de 2015, el brote del malware NotPetya de 2017 y el ataque informático del año pasado al importante proveedor de telecomunicaciones Kyivstar.

ESET informó que entre sus operaciones recientes se incluyen dos programas de borrado de datos, Zerolot y Sting, desplegados en abril contra una universidad ucraniana, seguidos de oleadas adicionales contra empresas de cereales y energía. Este malware está diseñado para borrar datos de forma permanente e interrumpir las operaciones.

La empresa también vinculó los ataques a otro grupo de hackers, conocido como UAC-0099, que presuntamente llevó a cabo las intrusiones iniciales antes de entregar el acceso a Sandworm. Según el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA), UAC-0099 ha estado activo desde al menos 2022 y ha tenido como objetivo instituciones gubernamentales y de defensa ucranianas en campañas de espionaje.

“Estos destructivos ataques de Sandworm nos recuerdan que los wipers siguen siendo una herramienta frecuente de los actores de amenazas alineados con Rusia en Ucrania”, dijo ESET.

Si bien algunos informes sugirieron un cambio hacia actividades de espionaje por parte de dichos grupos a finales de 2024, los investigadores afirmaron que Sandworm ha continuado realizando ataques de borrado de datos regulares contra entidades ucranianas desde principios de 2025.

Las autoridades ucranianas de ciberseguridad han advertido repetidamente que agentes rusos, incluido Sandworm, a menudo coordinan este tipo de operaciones con ataques con misiles y drones para amplificar su impacto.

Más allá de Ucrania, ESET observó que los grupos de hackers rusos, incluidos RomCom y Gamaredon, continúan atacando a los estados miembros de la Unión Europea, a menudo centrándose en entidades vinculadas a las redes de defensa o logística de Ucrania.

“Incluso los objetivos no ucranianos a menudo tienen vínculos obvios con Ucrania y su esfuerzo bélico general”, escribieron los investigadores, “lo que sugiere fuertemente que el conflicto continúa movilizando la mayor parte de la atención y los recursos de la inteligencia rusa”.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Immagine del sito
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Di Sandro Sana - 06/11/2025

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

Immagine del sito
¿Utiliza Microsoft macOS para crear fondos de pantalla de Windows? ¡Probablemente!
Di Redazione RHC - 04/11/2025

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...