Cuando los gobiernos atacan: el malware nación-estado expuesto
Ciberguerra se lleva a cabo todos los días, a nuestro alrededor. Nosotros no lo vemos y no estamos siempre directamente afectados por ella, pero compartimos el costo de cada ataque. Sé que a través de la pérdida monetaria, servicios que no pueden utilizar, o incluso con el telón de fondo omnipresente de que algo podría ir en alguna parte, las actividades maliciosas cibernéticos perpetrados por amenazas actores del Estado-nación están en aumento.
Tiene sentido, de verdad. Se ve cómo estupendamente efectiva “regular” malware es. ¿Es fácil para recoger una la infección de un correo electrónico de spam errante, o para que alguien conecte una memoria USB infectada en una computadora?¿Está correo basura a sus contactos de correo electrónico? Cómo averiguar & Arreglar el problema¿Está correo basura a sus contactos de correo electrónico? Cómo averiguar & Arreglar el problemaEl spam es molesto, pero qué sucede cuando su cuenta de correo electrónico está enviando el cabo? Averiguar cómo reconocer los signos y distender el problema.Lee mas
Es lógico pensar que los gobiernos con acceso a grandes conjuntos de conocimientos, financiación colosal, y un deseo insuperable para estar un paso por delante de aliado y enemigo darían cuenta el valor en el despliegue de increíbles sofisticadas variantes de malware y spyware.
Vamos a echar un vistazo a algunas de las amenazas más famosos del estado-nación somos conscientes de.
Amenazas del Estado-nación
los descubrimiento de la potente software espía Pegasus en 2016 una vez traído de nuevo la luz para el papel profético de la guerra cibernética en el siglo 21. De vez en cuando, los investigadores de seguridad descubren una nueva cepa de malware avanzado de manera tan significativa que apunte a una sola cosa: la financiación y la experiencia de una amenaza actor estado-nación. Estos indicadores varían, pero pueden incluir objetivos específicos de infraestructura dentro de un mismo país de destino, campañas contra grupos disidentes o terroristas específicas, el uso de exploits previamente desconocidos, o simplemente las tarjetas de llamadas de huellas lingüísticas específicas.Pegasus vulnerabilidad significa que es hora de parchear el dispositivo de ApplePegasus vulnerabilidad significa que es hora de parchear el dispositivo de AppleAcaba de recibir una actualización inesperada iOS? Es una respuesta a la espía Pegasus: el malware iPhone real. Explicamos lo que se trata todo esto, si usted es un objetivo, y por qué debe actualizar.Lee mas
Por lo general están bien financiados, de gran alcance, y diseñado para daño máximo o el secreto final. Éstos son algunos de malware Estado-nación y el software espía variantes de los investigadores de seguridad han descubierto en los últimos años.
Stuxnet
Quizás el único software malicioso Estado-nación llevando un verdadero renombre mundial (fuera de la seguridad cibernética y aficionados a la tecnología), se cree que Stuxnet que han sido diseñados por el EE.UU. e Israel con el propósito de sabotear el programa nuclear de Irán, destruyendo infamemente un número de centrifugadoras utilizadas en el proceso de enriquecimiento de uranio.
Vídeo: malware ataca a 10 mil usuarios de Facebook-2016-Noticia
Si bien ninguno de estos países nunca ha reclamado el malware o el ataque como propio (por razones obvias), los investigadores de seguridad señalaron que el malware Stuxnet hecho uso de dos vulnerabilidades de día cero (fuera de unos 20 días con cero incluidos en el software malicioso) Utilizado anteriormente por el Grupo de la ecuación, uno de los grupos de piratería internos de la NSA.¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]Lee mas
PlugX
Esto es un Herramienta de administración remota (RAT) que se ha visto en muchos ataques contra militares de alto perfil, el gobierno y otras entidades políticas en los EE.UU.. Emergente en 2012, TrapX todavía está activo, evolucionando para eludir la detección ya que los investigadores capturar y registrar diferentes variaciones en su código.
Este malware ha sido ampliamente sospecha que han sido creado por los miembros del grupo de hackers chinos NCPH, presuntamente al servicio del Ejército de Liberación de China - las fuerzas armadas del gobierno chino. Una de las últimas variantes TrapX incluso incluyó un mensaje oculto en su código, que indica “SORRY.i.have.to.do.this”.
Vídeo: Sal virus de esta pc, sal sal!!
Regin
Una herramienta de espionaje sistemático ampliamente considerada para mostrar un grado de competencia técnica y experiencia que sólo podría haber sido alcanzado con la financiación de un patrocinador Estado-nación. Una vez instalado, el software espía proporcionaría un nivel casi sin precedentes de vigilancia sobre un objetivo, probablemente usado en contra de “las organizaciones gubernamentales, operadores de infraestructuras, empresas, investigadores y particulares.”Los virus, spyware, malware, etc. explicó: Descripción de las amenazas en líneaLos virus, spyware, malware, etc. explicó: Descripción de las amenazas en líneaCuando se empieza a pensar en todas las cosas que podrían salir mal cuando se navega por Internet, la web empieza a parecerse a un lugar bastante miedo.Lee mas
Se observó la cepa inicial en un número de infecciones entre 2008 y 2011, cuando de repente dejó de infectar a nuevos sistemas. Sin embargo, resurgió en 2013, y tras un aumento de las infecciones reportadas y la liberación de los archivos de Snowden, publicación de noticias alemana der Spiegel llamado la NSA como los desarrolladores de Regin, señalando que “los objetivos hasta ahora conocidos son consistentes con las metas de vigilancia cinco ojos como se indica en los documentos de Snowden.”
Flamer
Otra variante de malware avanzado vinculado al Grupo ecuación, en el momento de su descubrimiento era “sin duda el malware más sofisticado” encontrado. Flamer comenzó a funcionar ya en 2007, de nuevo se centró en la interrupción de proyectos de infraestructura iraníes, pero las infecciones también se encuentra en una serie de países en todo el Oriente Medio, incluido Israel, Palestina, Sudán, Siria, Líbano, Arabia Saudita y Egipto.
En una entrevista con RT, Kaspersky software malicioso experto Vitaly Kamlyuk indicó que Flamer era “realmente en el mismo nivel que las notoriamente conocidas Stuxnet y Duqu [ataques] ... sospechamos que hay un estado nación detrás del desarrollo de este ataque cibernético, y hay son buenas razones para ello “más tarde continuó‘es bastante avanzada -. uno de los más sofisticados [ejemplos de] programas maliciosos que hemos visto nunca’.
Gauss
los expertos en seguridad de Kaspersky Lab descubrieron la amenaza de Gauss en 2012, decidiendo rápidamente que era un malware Estado-nación. Gauss fue diseñado para orientar a los usuarios en todo el Oriente Medio, con un enfoque específico en el robo de “contraseñas del navegador, credenciales de banca en línea, las cookies y configuraciones específicas de las máquinas infectadas.” En el momento del informe, la propagación de infecciones cubrió el siguientes países:
Además de estos diez países, un 15 reportaron uno o dos infecciones, la gran mayoría se encuentra en el Oriente Medio.
Vídeo: IMPACTO ! PERRO CONTAGIADO CON EL VIRUS,CAMILA VALLEJOS,ATACA A CARABINEROS DE CHILE,2011
Gauss dio algunas de las mismas amenazas de ataque como Stuxnet y Flamer, aunque utilizado métodos avanzados especialmente para infectar memorias USB. También tiene la capacidad para desinfectar una unidad bajo ciertas circunstancias.
ProjectSauron
También conocido como PS, esto no se ha puesto demasiadas líneas en las noticias, porque es tan raro. También posee un nivel de sofisticación que sólo se logra a través de varios años de desarrollo, con muchos equipos dedicados a trabajar en el proyecto. Increíblemente, se encontró el primer caso de PS en 2015, pero los investigadores de seguridad estiman que había estado activo durante al menos cinco años. El nombre “ProjectSauron” refleja una referencia en el código para “Sauron,” antagonista de El Señor de los Anillos.
PS es impresionante para un número de razones, pero aquí son dos: se trata a cada objetivo por separado, por ejemplo, los artefactos de software son únicos para cada infección, y se ha encontrado en los ordenadores tan sensibles que no tienen conexiones de red en absoluto. La infección se ha encontrado en “agencias gubernamentales, centros de investigación científica, organizaciones militares, proveedores de telecomunicaciones, y las instituciones financieras en Rusia, Irán, Ruanda, China, Suecia, Bélgica, y posiblemente en los países de habla italiana.”
El actor detrás de la amenaza ProjectSauron manda una plataforma modular ciberespionaje top-of-the-top en términos de sofisticación técnica, diseñada para permitir a las campañas a largo plazo a través de mecanismos de supervivencia furtivos junto con varios métodos de exfiltración. Detalles técnicos muestran cómo los atacantes aprendidas de otros actores muy avanzadas con el fin de evitar la repetición de sus errores. Como tal, todos los artefactos son personalizados por objetivo determinado, lo que reduce su valor como indicadores de compromiso para cualquier otra víctima.
PRISM / Tempora
En 2013 Edward Snowden filtró datos altamente sensibles a una serie de agencias de noticias relativas al funcionamiento de numerosos sistemas de vigilancia de datos del gobierno de alto secreto. Operado por la NSA en los EE.UU., y el GCHQ en el Reino Unido, estos programas interceptar los datos de los cables de fibra óptica que forman la columna vertebral de la Internet, y se utilizan para acceder a vastas cantidades de información privada y personal sin ninguna sospecha previa o la orientación .Héroe o villano? Los moderados NSA su postura sobre SnowdenHéroe o villano? Los moderados NSA su postura sobre SnowdenDenunciantes Edward Snowden y de la NSA John DeLong aparecieron en la programación de un simposio. Si bien no hubo debate, parece que la NSA ya no pinta Snowden como un traidor. Lo que ha cambiado?Lee mas
La revelación de estas redes de espionaje colosales causado consecuencias internacionales como se puso de manifiesto que no sólo el público estaba siendo espiado, pero los miembros de alto nivel de los gobiernos de todo el mundo eran iguales (y deseables) objetivos.
La punta del iceberg
Como se puede ver, estos estados-nación de amenazas-actores contienen algunos de los programas maliciosos más potente y software espía variantes actualmente conocidas por los investigadores de seguridad. ProjectSauron también hace que sea dolorosamente claro que es altamente probable que vamos a tropezar a través de variantes similares o peores en los próximos años, una lista que ya podemos añadir Pegasus también.
Guerra Mundial C
ciberconflicto será perpetuo. Exacerbada por el creciente consumo de recursos, una siempre creciente población mundial y la desconfianza inquebrantable entre las potencias mundiales, la batalla sólo puede ir en una dirección.
ciberconflicto menudo refleja el conflicto tradicional. Por ejemplo, China utiliza ataques informáticos de gran volumen similar a la forma en que utiliza la infantería durante la Guerra de Corea. Muchos soldados chinos fueron enviados a la batalla con sólo un puñado de balas. Dada su fuerza en los números, todavía eran capaces de lograr victorias del campo de batalla. En el otro extremo del espectro se encuentran Rusia, los EE.UU. e Israel, cuyas tácticas son más cibernético quirúrgica, dependiente de tecnologías avanzadas y el trabajo de vanguardia de los contratistas que son impulsados por la competencia y los incentivos financieros.
Conocido como “Guerra Mundial C” por el eminente firma de investigación de seguridad FireEye, continuó la escalada es probable que cause la muerte de civiles, cuando un Estado-nación pasa de la raya. Tome el ejemplo anterior, y considerar la situación actual en Siria. Hemos grupos de rebeldes estar armados, sin una comprensión de la herencia que le dejarán. La concesión de grupos de piratas informáticos vía libre para atacar a otras naciones podrían fácilmente terminar con resultados inesperados para la víctima y el agresor.
ataques cibernéticos graves son poco probable que sea sin motivo. Países a llevar a cabo para lograr ciertos fines, que tienden a reflejar sus objetivos estratégicos más amplios. La relación entre el medio elegido y sus objetivos se verá racional y razonable para ellos, aunque no necesariamente para nosotros.
- Martin Libicki, científico senior de RAND Corp.
La aparición de extremadamente potente malware y spyware también plantea cuestiones de exactamente cómo los desarrolladores del Estado-nación a mantener su propia seguridad y detener estas variantes que caen en manos de ciberdelincuentes. Por ejemplo, la investigación de seguridad firme SentinelOne descubrió “una campaña de malware sofisticado dirigido específicamente a al menos una empresa de energía.” Pero se encontraron con el malware en un foro de metro, que es muy raro que una herramienta tan avanzada.La NSA es el almacenamiento de sus datos en la nube. Pero es seguro?La NSA es el almacenamiento de sus datos en la nube. Pero es seguro?Como consecuencia de las fugas de Edward Snowden, la Agencia Nacional de Seguridad (NSA) se está convirtiendo en la nube de almacenamiento para sus datos. Después de que han recogido información sobre usted, lo seguro que va a ser?Lee mas
Todo el mundo pierde
Como la mayoría de las guerras, hay muy pocos ganadores, frente a una cantidad colosal de perdedores. Vitaly Kamlyuk también tenía esto que decir:
Creo que la humanidad está perdiendo para ser honesto, porque estamos luchando entre sí en lugar de luchar contra los problemas globales que todos enfrentan en sus vidas.
Siempre que hay guerra, físico o virtual, que desvía la atención y los recursos de otros problemas que enfrenta la comunidad mundial. Tal vez esto es sólo otra batalla, fuera de nuestro control, que todos vamos a tener que aprender a vivir con.10 grandes herramientas de seguridad que usted debe utilizar10 grandes herramientas de seguridad que usted debe utilizarNunca se puede estar demasiado cuidado ahí fuera en el salvaje oeste que nos gusta llamar a Internet, por lo que el uso de herramientas libres y bajos costos de seguridad es una buena idea. Se recomiendan las siguientes.Lee mas
Cree usted que “la guerra es la guerra” o no ciberguerra tienen el potencial de salirse de control? ¿Está preocupado por las acciones de su gobierno? ¿Qué tal “como arma” malware caer en manos de ciberdelincuentes “común”? ¡Déjanos saber tus pensamientos abajo!