Descubren programa que permitió a gobiernos
espiar en internet desde 2008
AFP - lunes, 24 de noviembre de 2014
El grupo informático Symantec anunció que
descubrió un programa de espionaje furtivo, operativo desde 2008, cuya
complejidad técnica induce a pensar que su creación estuvo como mínimo
supervisando los servicios de inteligencia de un Estado.
El programa, bautizado "Regin", es un
troyano extremadamente sofisticado, del tipo "backdoor" (puerta
falsa), que permite vigilar los objetivos elegidos con total discreción.
"Los equipos de Symantec detectaron
brechas de seguridad comprobadas en 10 países, en primer lugar en Rusia, luego
en Arabia Saudita, que concentran alrededor de la cuarta parte de las
infecciones cada uno", explicó a la AFP Candid Wueest, un investigador de
la compañía de seguridad informática estadounidense.
Los otros países afectados son México, Irlanda,
India, Afganistán, Irán, Bélgica, Austria y Pakistán.
También fueron infectadas compañías de
telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a
través de su infraestructura, dijo el informe.
Además, Kaspersky añadió que Regin también
parece haberse infiltrado en comunicaciones móviles a través de redes GSM.
"En el mundo de hoy, nos hemos vuelto
demasiado dependientes de redes de celular que dependen fuertemente de viejos
protocolos de comunicación", explica Kaspersky.
El portal especializado The Intercept indicó
este lunes que al parecer el "malware" está vinculado a la
inteligencia británica y estadounidense, y que fue utilizado en los ataques a
redes de gobiernos europeos y la red de telecomunicaciones de Bélgica.
El reporte, citando fuentes de la industria y
analistas de malware, señaló que referencias de Regin aparecen en los
documentos filtrados por el ex contratista de la agencia de inteligencia
estadounidense (NSA, en inglés), Edward Snowden, sobre su programa de
vigilancia.
Consultado sobre el reporte, el vocero de la
NSA afirmó: "No haremos comentarios sobre una especulación".
- Al acecho desde las sombras -
A la inversa de "Stuxnet", que tenía
por objetivo las centrifugadoras de enriquecimiento de uranio en Irán, el fin
de "Regin" es recolectar diferentes tipos de datos en lugar de
sabotear un sistema de control industrial.
"Regin" parece permitir a los atacantes
realizar capturas de pantalla, tomar contr ol del ratón, robar contraseñas,
monitorear el tráfico y recuperar archivos borrados.
Su complejidad implica una fase de concepción
que debió durar varios meses, o años incluso, y que exigió una inversión financiera
importante.
"El tiempo y los recursos empleados
indican que el responsable es un país", asegura Candid Wueest.
Symantec dijo que algunos objetivos pudieron
haber sido engañados para visitar versiones falsas de sitios web conocidos, con
el fin de permitir que el malware se instale, y cita un caso que se originó a
partir de Yahoo Instant Messenger.
Identificado por primera vez el año pasado por
Symantec, "Regin" fue utilizado inicialmente entre 2008 y 2011, fecha
en la que desapareció.
- Nuevas versiones de malware -
Una nueva versión de ese "malware"
volvió en 2013 y sigue activa, y sin duda existen otras versiones y
funcionalidades.
El 48% de las infecciones atañen a direcciones
que pertenecen a proveedores de servicios de internet, pero los blancos eran
realidad los clientes de esas compañías, e incluyen empresas, organizaciones
gubernamentales e institutos de investigación.
La presencia de 'Regin' "confirmada en
ámbitos como la hotelería y la aeronáutica pudo servir, por ejemplo, a sus instigadores
para informarse sobre las idas y venidas de algunas personas", afirma el
experto de Symantec.
Estas informaciones llegan entre aguzadas
preocupaciones por el ciberespionaje.
El pasado mes, dos equipos de investigadores de
seguridad dijeron que los gobiernos ruso y chino están probablemente detrás del
ciberespionaje generalizado que atacó objetivos en Estados Unidos y otros
lugares del mundo.
Además, un equipo de investigadores liderado
por la firma de seguridad Novetta Solutions dijo haber identificado a un grupo
de piratas informáticos que supuestamente actuaba "en nombre del aparato
de inteligencia del gobierno chino".
De su lado, la compañía de seguridad Fire Eye
indicó en un informe que un constante intento de piratear a contratistas de
defensa estadounidenses, gobiernos de Europa del este y organizaciones europeas
de seguridad está "probablemente patrocinado por el gobierno ruso".
No hay comentarios:
Publicar un comentario