Vinculan medios internacionales a la NSA con virus espía revelado por Kaspersky
La compañía rusa reveló que un grupo de ciberatacantes infecta discos duros de computadoras en diversas partes del mundo.
Vinculan medios internacionales a la NSA con virus espía revelado por Kaspersky
Oficinas de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) en Bluffdale, Utah. (Foto: Docmental Citizen Four dirigido por Laura Poitras)

La agencia Reuters y el diairio The Washington Post vinculan a la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) con un grupo de ciberespionaje llamado The Equation Group, acusado de haber infectado los discos duros de más de una docena de marcas líderes en el mercado, entre ellas Western Digital, Seagate y Toshiba.

Este lunes 15 de febrero, Kaspersky Lab reveló  en un informe que dicho grupo de ciberespionaje  “supera todo lo conocido en función de complejidad y sofisticación técnicas”, informó la compañía de antivirus rusa.

La compañía de antivirus informó este lunes 15 que “hay lazos sólidos que indican que el Grupo Equation ha interactuado con otros grupos poderosos, como con los operadores de Stuxnet y Flame”. Sin embargo, Kaspersky no mencionó ni relacionó a la NSA ni al gobierno de Estados Unidos en su informe.

Los dos medios internacionales han informado que fuentes no identificadas de ex funcionarios de la NSA, vincularon a Equation Group con Stuxnet, un arma cibernética creada por la NSA para atacar programas nucleares iraníes, de acuerdo con la agencia Reuters que informó  sobre la técnica de ocultar software espía en discos duros fue desarrollada por la NSA.

También The Washington Post publicó sobre el caso en 2012 que Stuxnet fue creado por la inteligencia de Israel y Estados Unidos, lo cual fue difundido esta semana por el periódico digital The Intercept.

Este miércoles 18 de febrero, Kaspersky Lab negó que Estados Unidos espíe a México y otros países por medio de computadoras infectadas con software espía. La compañía precisó que la NSA no está introduciendo computadoras infectadas al país, de acuerdo con el diario Reforma.

La empresa rusa detalla las características del virus:

Según los investigadores de Kaspersky Lab, el grupo es extraordinario en casi cada aspecto de sus actividades: utilizan herramientas que son muy complicadas y de desarrollo de alto costo para infectar a víctimas, recuperar datos y ocultar actividad de una manera extraordinariamente profesional, y utilizan técnicas clásicas de espionaje para introducir cargas maliciosas en las víctimas.

Para infectar a sus víctimas, el grupo utiliza un arsenal poderoso de “implantes” (Troyanos) incluyendo los siguientes que han sido bautizados por Kaspersky Lab: EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny y GrayFish. Sin duda habrá otros “implantes” en existencia.

Capacidad para recuperar datos de redes aisladas

El gusano Fanny se destaca de todos los ataques realizados por el grupo Equation. Su principal propósito fue mapear redes aisladas protegidas, en otras palabras – comprender la topología de una red inaccesible, y ejecutar comandos para esos sistemas aislados. Para esto, utilizó un comando y mecanismo de control basado en USB el cual permitió a los atacantes llevar y traer datos de redes aisladas protegidas.

En particular, una memoria USB infectada con un área de almacenamiento oculta se utilizó para reunir información básica de una computadora no conectada a Internet y para enviarla a la dirección de Comando y Control cuando dicha memoria USB fuera conectada en alguna computadora infectada por Fanny y que tuviera conexión a Internet. Si los atacantes querían ejecutar comandos en las redes aisladas protegidas, podían guardar estos comandos en el área oculta de la memoria USB. Cuando la memoria USB se insertó en la computadora aislada protegida, Fanny reconoció los comandos y los ejecutó.
Métodos clásicos de espionaje para introducir malware

Los atacantes utilizaron métodos universales para infectar objetivos: no sólo a través de la web, sino también mediante mecanismos físicos. Para ello utilizaron una técnica de interceptar – interceptando bienes físicos y reemplazándolos con versiones infectadas con Troyanos. Un ejemplo es el de participantes seleccionados en una conferencia científica en Houston: al regresar en casa, algunos de los participantes recibieron una copia de los materiales de la conferencia en un CD-ROM el cual se utilizó para instalar el implante DoubleFantasy del grupo en la máquina del objetivo. El método exacto por el cual estos CDs fueron interceptados se desconoce.

INFRAESTRUCTURA PODEROSA DISTRIBUIDA GEOGRÁFICAMENTE

El Grupo Equation utiliza una vasta infraestructura de Comando y Control que incluye más de 300 dominios y más de 100 servidores. Los servidores están alojados en múltiples países, incluyendo los Estados Unidos, Reino Unido, Italia, Alemania, Países Bajos, Panamá, Costa Rica, Malasia, Colombia y la República Checa. Kaspersky Lab está actualmente usurpando el control de un par de docenas de estos 300 servidores de Comando y Control.

MILES DE VÍCTIMAS DE ALTO PERFIL EN TODO EL MUNDO

Desde el año 2001, el Grupo Equation ha estado ocupado infectando miles, o quizá incluso decenas de miles de víctimas en más de 30 países de todo el mundo, cubriendo los sectores siguientes: Instituciones diplomáticas y gubernamentales, Telecomunicaciones, Aeroespaciales, de Energía, investigación Nuclear, Gas y Petroleras, Militares, de Nanotecnología, activistas Islámicos, Medios masivos de comunicación, de Transporte, instituciones Financieras y compañías de desarrollo de tecnologías de cifrado.

DETECCIÓN

Kaspersky Lab observó siete exploits utilizados por el Grupo Equation en su malware. Por lo menos cuatro de éstos fueron utilizados como días cero. Además de esto, se observó el uso de exploits desconocidos, posiblemente de día cero, contra Firefox 17, como se utilizó en el navegador Tor.

Durante la etapa de infección, el grupo tiene la capacidad de utilizar diez exploits en una cadena. Sin embargo, los expertos de Kaspersky Lab observaron que no más de tres se utilizan: si el primero no tiene éxito, entonces intentan con otro, y luego con el tercero. Si fallan los tres exploits, no infectan el sistema.

Los productos de Kaspersky Lab detectan muchas tentativas para atacar a sus usuarios. Muchos de estos ataques no tuvieron éxito gracias a la tecnología de Prevención Automática de Exploit que detecta de manera genérica y bloquea la utilización de vulnerabilidades desconocidas. El gusano Fanny, se presume que fue compilado en julio de 2008, se detectó por primera vez y se incluyó en la lista negra mediante nuestros sistemas automáticos en diciembre de 2008.

(Con información de Reuters y The Washington Post)



Temas relacionados:
Espionaje EU
Estados Unidos
EU


    Contenido Relacionado


  1. virus-regisDescubren virus que espía gobiernos y empresas en México y otros países
    noviembre 24, 2014 5:42 pm
  2. SnowdenSnowden revela otro programa de la NSA: “Monstermind”
    agosto 13, 2014 12:43 pm
  3. Necesario, un ajuste económico en la eurozona: Organizaciones mundialesAlemania conocía servicios de espionaje de EU
    julio 15, 2013 12:12 pm
  4. Obama restringirá uso de drones y presenta plan para cerrar GuantánamoObama defiende su programa de espionaje: son secretos pero legales
    junio 18, 2013 2:04 pm
  5. Obama y Jinping instaurarán reglas en el juego cibernéticoChina condena espionaje telefónico y virtual de EU
    junio 17, 2013 3:52 pm
  6. Prepara EU medidas contra ciberataques de ChinaPrepara EU medidas contra ciberataques de China
    febrero 20, 2013 1:01 pm
Escribe un comentario

Nota: Los opiniones aquí publicadas fueron enviadas por usuarios de Aristeguinoticias.com. Los invitamos a aprovechar este espacio de opinión con responsabilidad, sin ofensas, vulgaridad o difamación. Cualquier comentario que no cumpla con estas características, será removido.

Si encuentras algún contenido o comentario que no cumpla con los requisitos mencionados, escríbenos a [email protected]
 
Agustín Carstens dejará Banxico el 1 de julio de 2017.
Será gerente del Banco de Pagos Internacionales.