Cuando los gobiernos atacan el malware de estado-nación expuesto

Cuando los gobiernos atacan el malware de estado-nación expuesto / Seguridad

La guerra cibernética se lleva a cabo todos los días, a nuestro alrededor. No lo vemos y no siempre nos afecta directamente, pero compartimos el costo de cada ataque. Ya sea que a través de la pérdida monetaria, los servicios que no podemos usar, o incluso con el telón de fondo omnipresente de que algo puede suceder en algún lugar, las actividades cibernéticas maliciosas perpetradas por actores de amenazas del Estado-nación están en aumento..

Tiene sentido, de verdad. Ya ves lo estupendamente eficaz “regular” el malware es. ¿Qué tan fácil es contagiarse una infección de un correo electrónico no deseado de spam? ¿Está haciendo spam sus contactos de correo electrónico? Cómo descubrir y solucionar el problema ¿Está haciendo spam sus contactos de correo electrónico? Cómo descubrir y solucionar el problema El spam es molesto, pero ¿qué sucede cuando su cuenta de correo electrónico es la que lo envía? Descubra cómo reconocer los signos y desactivar el problema. Lea más, o para que alguien le conecte una memoria USB infectada ¿Por qué las memorias USB son peligrosas y cómo protegerse? ¿Por qué las memorias USB son peligrosas y cómo protegerse? Las unidades USB son tan generalizadas en el mundo actual de la tecnología, pero cuando debutaron, Revolucionó el intercambio de datos. Las primeras unidades flash USB tenían una capacidad de 8 MB, lo que no es mucho para los estándares de hoy, pero ... Leer más en una computadora?

Es lógico que los gobiernos con acceso a vastas reservas de conocimiento, fondos colosales y un deseo insuperable de estar un paso por delante tanto de aliados como de enemigos se den cuenta del valor de implementar increíbles variantes sofisticadas de software espía y malware..

Echemos un vistazo a algunas de las amenazas más famosas del estado nación. somos conscientes de.

Amenazas del Estado-nación

El descubrimiento del potente software espía Pegasus en 2016 Vulnerabilidad de Pegasus significa que es hora de parchear su dispositivo Apple Vulnerabilidad de Pegasus significa que es hora de parchear su dispositivo de Apple ¿Acaba de recibir una actualización inesperada de iOS? Es una respuesta al spyware Pegasus: el malware real del iPhone. Explicamos de qué se trata, si eres un objetivo y por qué debes actualizar. Read More, una vez más, dio luz al papel preponderante de la guerra cibernética en el siglo XXI. De vez en cuando, los investigadores de seguridad descubren una nueva variedad de malware tan significativamente avanzada que apunta a una sola cosa: la financiación y la experiencia de un actor de amenazas del estado-nación. Estos indicadores varían, pero pueden incluir objetivos de infraestructura específicos dentro de un solo país objetivo. La red eléctrica de Ucrania fue pirateada: ¿podría pasar aquí? La red eléctrica de Ucrania fue hackeada: ¿Podría pasar aquí? Un reciente ataque cibernético en una red eléctrica ucraniana ha demostrado que nuestros temores eran fundados: los piratas informáticos pueden atacar infraestructuras críticas, como las redes eléctricas. Y hay poco que podamos hacer al respecto. Más información: campañas contra grupos disidentes o terroristas específicos, el uso de proezas previamente desconocidas o simplemente las tarjetas de llamadas de huellas lingüísticas específicas..

Por lo general, están bien financiados, son potentes y están diseñados para un daño máximo ¿Puede un ataque cibernético causar daño físico a su hardware? ¿Puede un ataque cibernético causar daño físico a su hardware? Los piratas informáticos y el malware apagaron las centrífugas nucleares en Irán y dañaron gravemente una fábrica de acero alemana. ¿Podría el software causar daño físico a su computadora? Probablemente no, pero cualquier cosa relacionada es una historia diferente. Leer más o el secreto final. Aquí hay algunas variantes de software malicioso y software espía del estado que los investigadores de seguridad han descubierto a lo largo de los años..

Stuxnet

Tal vez el único malware de estado nacional que tiene un renombre mundial real (fuera de los beneficios de la seguridad cibernética y la tecnología), se cree que Stuxnet fue diseñado por los EE. UU. E Israel con el propósito de sabotear el programa nuclear de Irán, que destruyó infame varias centrifugadoras utilizadas en el proceso de enriquecimiento de uranio.

Si bien ninguno de los países ha reclamado el malware o el ataque como propios (por razones obvias), los investigadores de seguridad notaron que el malware Stuxnet utilizó dos vulnerabilidades de día cero. ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explica] Lea más (de los 20 días cero incluidos en el malware 5 maneras de protegerse de una explotación de día cero 5 maneras de protegerse de una explotación de día cero Explotaciones de día cero, vulnerabilidades de software que son explotados por piratas informáticos antes de que un parche esté disponible, representan una amenaza real para sus datos y su privacidad. Aquí le explicamos cómo puede mantener a los piratas informáticos a la vista. Más información utilizada anteriormente por Equation Group, uno de los grupos de piratería interna de la NSA..

PlugX

Esta es una herramienta de administración remota (RAT) ¿Cómo lidiar de manera simple y efectiva con troyanos de acceso remoto? ¿Cómo lidiar de manera simple y efectiva con troyanos de acceso remoto ¿Huele una RAT? Si cree que ha sido infectado con un troyano de acceso remoto, puede deshacerse de él fácilmente siguiendo estos simples pasos. Lea más que se ha visto en muchos ataques contra entidades militares, gubernamentales y otras entidades políticas de alto perfil en los Estados Unidos. Emergiendo en 2012, TrapX sigue activo, evolucionando para evitar la detección mientras los investigadores capturan y registran diferentes variaciones en su código.

Crédito de la imagen: infección típica de PlugX a través de TrendMicro

Se sospechaba que este malware era creado por miembros del grupo de piratería chino NCPH, supuestamente al servicio del Ejército Popular de Liberación de China, las fuerzas armadas del gobierno chino. Una de las últimas variantes de TrapX incluso incluyó un mensaje, oculto en su código, indicando “LO SENTIMOS.i.tienen.para.hacer.esto”.

Crédito de la imagen: Sorry.I.Have.To.Do.This a través de SecureList

Regin

Una herramienta sistemática de espionaje Virus, spyware, malware, etc. Explicado: comprender las amenazas en línea Virus, spyware, malware, etc. Explicado: comprender las amenazas en línea Cuando empiezas a pensar en todas las cosas que podrían salir mal al navegar por Internet, la web Empieza a parecer un lugar bastante aterrador. Leer más ampliamente considerado para mostrar un grado de competencia técnica y experiencia que solo se podría haber logrado con fondos de un patrocinador de estado-nación. Cuando se instala, el software espía proporcionaría un nivel de vigilancia casi sin precedentes sobre un objetivo, probablemente utilizado contra “Organizaciones gubernamentales, operadores de infraestructura, empresas, investigadores y particulares..”

Crédito de la imagen: cinco etapas de Regin a través de Symantec

La tensión inicial se observó en varias infecciones entre 2008 y 2011, cuando repentinamente dejó de infectar nuevos sistemas. Sin embargo, reapareció en 2013, y luego de un aumento en las infecciones reportadas y la publicación de los archivos de Snowden, publicación de noticias alemana. Der Spiegel nombrado la NSA como los desarrolladores de Regin, señalando “los objetivos conocidos hasta ahora son consistentes con los objetivos de vigilancia de Five Eyes como se describe en los documentos de Snowden.”

Flamer

Otra variante de malware avanzada vinculada al Grupo de ecuaciones, en el momento de su descubrimiento fue “Sin duda el malware más sofisticado.” encontrado. Flamer comenzó sus operaciones ya en 2007, nuevamente se enfocó en interrumpir los proyectos de infraestructura de Irán, pero también se encontraron infecciones en varios países de Medio Oriente, incluyendo Israel, Palestina, Sudán, Siria, Líbano, Arabia Saudita y Egipto..

En una entrevista con RT, el experto en malware de Kaspersky, Vitaly Kamlyuk, indicó que Flamer era “en realidad, al mismo nivel que los conocidos Stuxnet y Duqu [ataques] ... sospechamos que hay un estado nación detrás del desarrollo de este ataque cibernético, y hay buenas razones para ello.” Luego continuó “Es bastante avanzado: uno de los [ejemplos de] malware más sofisticados que hemos visto.”

Gauss

Los expertos en seguridad de Kaspersky Lab descubrieron la amenaza de Gauss en 2012, decidiendo rápidamente que se trataba de un malware de estado nacional. Gauss fue diseñado para usuarios en todo el Medio Oriente, con un enfoque específico en el robo de “Contraseñas del navegador, credenciales de banca en línea, cookies y configuraciones específicas de máquinas infectadas.” En el momento del informe, la propagación de infecciones cubría los siguientes países:

Además de estos diez países, otros 15 reportaron una o dos infecciones, la gran mayoría en el Medio Oriente.

Gauss tuvo algunas de las mismas amenazas de ataque que Stuxnet y Flamer, aunque utilizó métodos especialmente avanzados para infectar memorias USB. También tiene la capacidad de desinfectar un disco bajo ciertas circunstancias..

ProyectoSauron

También conocido como PS, esto no ha captado demasiadas líneas en las noticias, porque es muy raro. También posee un nivel de sofisticación que solo se lograría a través de varios años de desarrollo, con muchos equipos dedicados trabajando en el proyecto. Increíblemente, la primera instancia de PS se encontró en 2015, pero los investigadores de seguridad estiman que había estado activa durante al menos cinco años. los “ProyectoSauron” nombre refleja una referencia en el código para “Sauron,” antagonista de El Señor de los Anillos.

Crédito de la imagen: ProjectSauron APT a través de Kaspersky

PS es impresionante por varias razones, pero aquí hay dos: trata cada objetivo individualmente, por ejemplo. los artefactos de software son únicos para cada infección, y se han encontrado en equipos tan sensibles que no tienen ninguna conexión de red. La infección se ha encontrado en “agencias gubernamentales, centros de investigación científica, organizaciones militares, proveedores de telecomunicaciones e instituciones financieras en Rusia, Irán, Ruanda, China, Suecia, Bélgica y posiblemente en países de habla italiana.”

El actor de amenazas detrás de ProjectSauron controla una plataforma de ciberespionaje modular de primer nivel en términos de sofisticación técnica, diseñada para permitir campañas a largo plazo a través de mecanismos de supervivencia sigilosos junto con múltiples métodos de exfiltración. Los detalles técnicos muestran cómo los atacantes aprendieron de otros actores extremadamente avanzados para evitar repetir sus errores. Como tal, todos los artefactos se personalizan para cada objetivo dado, reduciendo su valor como indicadores de compromiso para cualquier otra víctima.

PRISM / Tempora

En 2013, Edward Snowden filtró datos muy sensibles ¿Héroe o villano? ¿La NSA modera su postura sobre Snowden Hero o Villano? La NSA modera su postura sobre el denunciante de Snowden Edward Snowden y John DeLong de la NSA aparecieron en el calendario de un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. ¿Qué ha cambiado? Lea más a varios medios de comunicación sobre la operación de numerosos esquemas de vigilancia de datos gubernamentales de alto secreto. Operados por la NSA en los EE. UU. Y el GCHQ en el Reino Unido, estos programas interceptan los datos de los cables de fibra óptica que forman la red troncal de Internet y se utilizan para acceder a grandes cantidades de información privada y personal sin ninguna sospecha o orientación previa.

La revelación de estas redes de espionaje colosales causó consecuencias internacionales cuando se supo que no solo se estaba espiando al público, sino que los miembros de alto nivel de los gobiernos de todo el mundo eran objetivos iguales (y deseables).

La punta del iceberg

Como puede ver, estos actores de amenazas del estado nacional contienen algunas de las variantes más poderosas de malware y spyware conocidas actualmente por los investigadores de seguridad. ProjectSauron también deja muy claro que es muy probable que encontremos variantes similares o, lo que es peor, en los próximos años, una lista a la que también podemos agregar Pegasus..

Guerra mundial c

El conflicto cibernético se volverá perpetuo. Exacerbada por el creciente consumo de recursos, una población global cada vez mayor y una desconfianza inquebrantable entre las potencias globales, la batalla solo puede ir en una dirección..

El conflicto cibernético a menudo refleja el conflicto tradicional. Por ejemplo, China usa ataques cibernéticos de gran volumen de manera similar a como usó la infantería durante la Guerra de Corea. Muchos soldados chinos fueron enviados a la batalla con solo un puñado de balas. Dada su fuerza en números, aún podían lograr victorias en el campo de batalla. En el otro extremo del espectro se encuentran Rusia, los EE. UU. E Israel, cuyas tácticas cibernéticas son más quirúrgicas, dependen de tecnologías avanzadas y del trabajo de vanguardia de contratistas que están impulsados ​​por la competencia y los incentivos financieros..

Apodado “Guerra mundial c” por la eminente firma de investigación de seguridad FireEye, es probable que la escalada continua cause muertes de civiles cuando una nación-estado supera la marca. Tome el ejemplo anterior y considere la situación actual en Siria. Tenemos grupos de rebeldes armados, sin entender el legado que esto dejará. Otorgar a los grupos de hackers el reinado libre para atacar a otras naciones podría terminar fácilmente con resultados inesperados tanto para la víctima como para el perpetrador.

Es probable que los ataques cibernéticos graves no tengan motivos. Los países los llevan a cabo para lograr ciertos fines, que tienden a reflejar sus objetivos estratégicos más amplios. La relación entre los medios elegidos y sus objetivos les parecerá racional y razonable, si no necesariamente a nosotros..

- Martin Libicki, científico senior en RAND Corp

La aparición de programas maliciosos y software espía extremadamente poderosos también genera dudas sobre cómo los desarrolladores del estado nacional mantienen su propia seguridad. La NSA está almacenando sus datos en la nube. Pero es seguro? La NSA está almacenando sus datos en la nube. Pero es seguro? A raíz de las filtraciones de Edward Snowden, la Agencia de Seguridad Nacional (NSA) está recurriendo al almacenamiento en la nube para sus datos. Después de que hayan recopilado información sobre usted, ¿qué tan seguro será? Lee más y evita que estas variantes caigan en manos de ciberdelincuentes. Por ejemplo, la firma de investigación de seguridad SentinelOne descubrió “una sofisticada campaña de malware dirigida específicamente a al menos una compañía de energía.” Pero encontraron el malware en un foro clandestino, lo cual es extremadamente raro para una herramienta tan avanzada.

Todos pierden

Como la mayoría de las guerras, hay muy pocos ganadores, en comparación con una cantidad colosal de perdedores. Vitaly Kamlyuk también tuvo esto para decir:

Creo que la humanidad está perdiendo para ser honesta, porque estamos luchando entre nosotros en lugar de luchar contra los problemas globales que todos enfrentan en sus vidas..

Siempre que hay guerra, física o cibernética, desvía la atención y los recursos de otros problemas que enfrenta la comunidad global. Quizás esta es solo otra batalla, fuera de nuestro control, que todos tendremos que aprender a vivir con 10 herramientas de gran seguridad que deberías usar 10 herramientas de gran seguridad que deberías usar nunca puedes ser demasiado cuidadoso en la naturaleza. Como nos gusta llamar a Internet, es una buena idea utilizar herramientas de seguridad gratuitas y de bajo costo. Se recomiendan los siguientes. Lee mas .

Tu crees “guerra es guerra” ¿O acaso la guerra cibernética tiene el potencial de salirse de control? ¿Estás preocupado por las acciones de tu gobierno? Qué tal si “armado” malware cayendo en “común” manos cibercriminales? Déjanos saber tus pensamientos abajo!

Explorar más sobre: ​​Cyber ​​Warfare.