Los presuntos ciberatacantes hackearon software utilizando malware destructivo para bloquear miles de computadoras y causar pérdidas por casi mil millones de dólares, y estaban destinados a apoyar los esfuerzos del gobierno ruso para socavar, tomar represalias o desestabilizar las redes de computadoras en todo el mundo, dijo el Departamento de Justicia.
Los presuntos piratas informáticos son oficiales de la Dirección Principal de Inteligencia de Rusia (GRU), una agencia de inteligencia militar del Estado Mayor de las Fuerzas Armadas. Los cargos del lunes alegan algunos de los ataques políticos más importantes impuestos por el Kremlin desde sus esfuerzos por interferir en las elecciones presidenciales estadounidenses de 2016, incluido el hackeo de cuentas de correo electrónico del Partido Demócrata.
El Tribunal de Distrito de los Estados Unidos para el Distrito Oeste de Pensilvania emitió una orden de arresto federal para cada uno de estos acusados tras la devolución de la acusación por parte del gran jurado.
«Los acusados y sus co-conspiradores causaron daños e interrupciones a las redes informáticas en todo el mundo, incluso en Francia, Georgia, los Países Bajos, la República de Corea, Ucrania, el Reino Unido y los Estados Unidos», dijeron los fiscales.
Todos están acusados de siete cargos: conspiración para cometer fraude y abuso informáticos, conspiración para cometer fraude electrónico, fraude electrónico, dañar computadoras protegidas y robo de identidad agravado.
Una de las piezas de malware desarrollado por los piratas informáticos derribó los sistemas médicos de Heritage Valley en Pensilvania, dijeron los fiscales.
Desde noviembre de 2015 hasta octubre de 2019, «sus ataques informáticos utilizaron algunos de los programas maliciosos más destructivos del mundo hasta la fecha, incluidos: KillDisk e Industroyer, que causaron apagones en Ucrania; NotPetya, que causó casi mil millones de dólares en pérdidas a las tres víctimas identificadas en sólo la acusación y el Destructor Olímpico, que interrumpió miles de computadoras utilizadas para apoyar los Juegos Olímpicos de Invierno de PyeongChang 2018 «, dijeron los fiscales.
El malware NotPetya, por ejemplo, se extendió por todo el mundo, dañó las computadoras utilizadas en la infraestructura crítica y provocó enormes pérdidas financieras. Sin embargo, esas pérdidas fueron solo una parte del daño. Por ejemplo, el malware NotPetya afectó la prestación de servicios médicos críticos de Heritage Valley a los ciudadanos del Distrito Occidental de Pensilvania a través de sus dos hospitales, 60 oficinas y 18 instalaciones comunitarias satélite.
El ataque provocó la falta de disponibilidad de listas de pacientes, historial de pacientes, archivos de exámenes físicos y registros de laboratorio. Heritage Valley perdió el acceso a sus sistemas informáticos de misión crítica (como los relacionados con cardiología, medicina nuclear, radiología y cirugía) durante aproximadamente una semana y a los sistemas informáticos administrativos durante casi un mes, lo que provocó una amenaza para la salud y la seguridad públicas.
Yuriy Sergeyevich Andrienko, de 32 años; Sergey Vladimirovich Detistov, de 35 años; Pavel Valeryevich Frolov, de 28 años; Anatoliy Sergeyevich Kovalev, de 29 años; Artem Valeryevich Ochichenko, 27 años; y Petr Nikolayevich Pliskin, de 32 años, enfrentan una sentencia máxima de 27 años de prisión por fraude electrónico.
Se quieren y se supone que están en Rusia.
Los fiscales dijeron que Kovalev supuestamente desarrolló «técnicas y mensajes de spearphishing» para atacar: ¡En Marche! funcionarios; empleados de la DSTL; miembros del COI y atletas olímpicos; y empleados de una entidad mediática de Georgia «.
«Las víctimas que sufrieron daños reales como resultado de estos crímenes son a menudo ciudadanos comunes y empresas de todo el mundo», dijo el fiscal federal Scott W. Brady en una conferencia de prensa el lunes.
Los ataques de malware interrumpieron el suministro de electricidad a más de 225.000 clientes ucranianos durante los fríos meses de invierno de diciembre de 2015, según la acusación.
Cuando Ucrania estaba preparando sus pagos de pensión de fin de año, así como el presupuesto del año siguiente, hubo un ataque de malware destructivo contra el Ministerio de Finanzas de Ucrania y su servicio de seguridad estatal. Durante este ataque, los conspiradores utilizaron una versión actualizada del malware KillDisk en diciembre de 2016, que provocó la caída de la red e impidió la ejecución de aproximadamente 150.000 transacciones de pago electrónico, según la acusación.
Las nuevas acusaciones fueron el último intento de Estados Unidos de tomar medidas enérgicas contra la agencia de inteligencia rusa conocida como GRU, que fue responsable de interferir en las elecciones de 2016. Los piratas informáticos de GRU robaron decenas de miles de correos electrónicos de los principales demócratas y materializaron como armas a través de publicaciones de WikiLeaks durante la campaña de 2016, lo que ayudó a Donald Trump y debilitó a la candidata demócrata Hillary Clinton.
Kovalev y otros 11 agentes de GRU fueron acusados en 2018 de conspirar para piratear el Comité Nacional Demócrata y el presidente de campaña de Clinton. Los cargos fueron presentados por el fiscal especial Robert Mueller, cuya investigación proporcionó el relato más detallado de cómo los piratas informáticos de GRU persiguieron agresivamente a los objetivos occidentales.
Kovalev aún tiene que enfrentarse a un juez en Washington, DC, por los cargos pendientes.
«Para este tipo de actividad, podrían estar a salvo ahora. En el futuro, tendrán que estar mirando por encima del hombro», dijo el subdirector del FBI, David Bowdich.
Esta historia se actualizó con detalles adicionales el lunes.