1 2 3 4 5 6

Operación Red October: Campaña de espionaje activa durante cinco años

Yahoo News 15-Ene-2013

La firma de antivirus rusa, Kaspersky Labs, descubrió una campaña de ciberespionaje de alto nivel que tenía como objetivo a organismos gubernamentales, instituciones de investigación y diplomáticos desde hace cinco años. Con esto pretendían reunir "información clasificada y de inteligencia geopolítica", según un informe publicado el lunes pasado. Esto es lo que se sabe acerca de la operación "Red October", que tiene algunos rasgos C + + de los virus patrocinados por el gobierno Flame y Stuxnet que lo precedieron.

¿Qué sucede exactamente-
Una sofisticada infraestructura digital que utiliza una cadena con más de 60 servidores de comando y control recopila de manera secreta datos de objetivos de alto perfil en todo el mundo, al mismo tiempo que evita ser detectada. Quien se encuentra detrás de la operación, ha recopilado documentos y archivos secretos de las computadoras, teléfonos inteligentes y hardware de almacenamiento externo como memorias USB, desde el año 2007. Kasperksy dice que la campaña sigue activa, con una complejidad que compite con el virus Flame, presuntamente utilizado por los Estados Unidos e Israel para espiar los proyectos nucleares de Irán. 

¿Quién está la mira-
La mayoría de los objetivos se encuentran en Europa del Este y Asia Central, sin embargo, más de 60 países han sido afectados. Se comprometieron cuentas en los EUA, Australia, Irlanda, Suiza, Japón y España, entre otros. Kaspersky se negó a revelar la identidad de los blancos, pero Kim Zetter de Wired dio a notar que los organismos e instituciones involucrados tienen relación con "investigación nuclear y energética, además de empresas relacionadas con industrias petroleras, de gas y aereoespaciales". 

¿Cómo funciona el ataque-
El gusano Red October primero se infiltra en las computadoras usando archivos adjuntos de correo electrónico como Word y Excel. Una vez que la computadora está infectada, la información se transmite a un servidor madre de comando y control que aún permanece invisible, el cual asigna a cada víctima un código de 20 dígitos hexadecimales para identificarlo . Este punto de apoyo, puede extenderse a dispositivos móviles como teléfonos inteligentes o incluso a redes empresariales como Cisco, para robar información de cuentas y contraseñas de bases de datos. También ayudan a los hackers a infectar máquinas en caso de que el malware se elimine por los escáneres de antivirus. Las técnicas y códigos son probablemente de origen chino y se han utilizado en los ataques anteriores dirigidos a activistas tibetanos y  militares en Asia. (Haga clic aquí para obtener una guía detallada de cómo funciona el ataque.) 

¿Quién está detrás de esto-
A diferencia de Flame y Stuxnet, Red October probablemente no es un proyecto patrocinado por el gobierno. Kaspersky dice que los delincuentes detrás de este gusano probablemente se encuntran en Rusia y buscan vender su inteligencia en el mercado negro a los gobiernos y otros que estén dispuestos a pagar. 

¿Qué tipo de información reune-
Se llevan todo: Archivos PDF, hojas de cálculo Excel y documentos con extensión .acid
, que se ejecutan a través de Acid Cryptofiler (un programa de cifrado utilizado por el ejército francés y la OTAN). El virus "también puede afectar el equipo de red de la empresa y las unidades de disco extraíbles, copiar bases de datos completas de almacenamiento de correo electrónico de Outlook y servidores POP / IMAP e incluso puede tomar los archivos borrados de memorias USB con su propio mecanismo de recuperación", dice Eric Limer en Gizmodo. "Red October no es una pérdida de tiempo." 

¿Qué se está haciendo para evitarlo-
La investigación sigue en curso. Según el informe publicado el lunes: "Kaspersky Lab, en colaboración con las organizaciones internacionales, aplicación de la ley, los Equipos de Respuesta a Emergencias (CERT) y otras compañías de seguridad informáticas continúan con su investigación de la Operación Red October, proporcionando experiencia técnica y recursos para los procedimientos de remediación y mitigación." 

Fuente: Yahoo News

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT