Mala codificación limita las posibilidades cibernéticas del Estado islámico

28/09/2017

Los piratas informáticos que trabajan para el llamado Estado Islámico son malos en codificar y ocultar lo que hacen, sugiere la investigación.

Ellos producen malware con errores y programas con cifrado débil, dijo el investigador senior de seguridad Kyle Wilhoit en la conferencia de seguridad DerbyCon.

En particular, llamó"basura" a tres herramientas de ataque creadas por un hacker del Estado Islámico.

Sus malas habilidades llevaron al grupo del Estado Islámico a recurrir a los servicios en línea y la dark web para usar su código de ataque, dijo.

Poco daño

Mientras que el Estado Islámico era muy competente en el uso de redes Los ataques informáticos que ayudan a los objetivos del Estado islámico no han tenido mucho éxito, dijo un investigador de seguridadsociales como una herramienta de reclutamiento y propaganda, su brazo de ataque cibernético no era tan eficaz, dijo Wilhoit, un investigador de seguridad cibernética de la organización Domain Tools, mientras presentaba su trabajo en la conferencia en Kentucky.

"El ISIS es muy, muy malo en el desarrollo de software de cifrado y malware", dijo al sitio de noticias de tecnología The Register, añadiendo que las vulnerabilidades encontradas en todas las herramientas efectivamente los hizo "completamente inútiles".

Como parte de su investigación, Wilhoit analizó tres tipos diferentes de herramientas creadas por los hackers que formaban parte de lo que se conoce como el Ciber Califato Unificado (UCC). Esto se creó como una organización de unificación para 17 grupos de hackers que habían declarado su apoyo al Estado Islámico.

Todas las herramientas tenían problemas, dijo.

  • Grupos de malware estaban llenos de errores básicos
  • Un sistema de correo electrónico seguro que desarrollaron filtraba información de los usuarios
  • La herramienta de ataque web de la UCC no logró derribar ningún objetivo significativo

Además, los intentos de recaudar dinero a través de donaciones de Bitcoins se han diluido por los estafadores que cobran en el nombre del Estado Islámico y por la producción de sitios web imitando las solicitudes de fondos.

"Tal como está, ISIS no es muy operacional en línea", añadió Wilhoit. "Hay una falta de experiencia en casi todo."

El Estado Islámico también tenía mucho que aprender cuando se trataba de ocultar sus actividades en línea, comentó el investigador. Había muchos ejemplos de imágenes compartidas relacionadas a ataques exitosos, o de elogios a sus miembros, que aún tenían metadatos que podían identificar dónde se tomaron las fotos.

Wilhoit dijo que, durante su investigación, había encontrado un servidor del Estado Islámico desprotegido en línea que servía como un repositorio de imágenes que el grupo planeaba usar para propaganda.

"Básicamente se puede exportar metadatos de cada una de las imágenes y obtener literalmente información actualizada sobre dónde están operando las personas, porque en realidad no son tan buenos en seguridad", dijo.

Muchas de las personas involucradas con el ciber-brazo del Estado Islámico habían sido asesinadas en ataques con aviones no tripulados, dijo Wilhoit, añadiendo que estaba abierto a la especulación cómo fueron encontrados los datos de localización para ayudar a los drones.

Durante el último año del UCC habían comenzado a usar las herramientas de ataque que son utilizadas por ciber-ladrones occidentales, dijo.

"Saben que no pueden desarrollar herramientas que valgan la pena, así que van a usar cosas que funcionan, son baratas y fáciles de usar".

Artículos relacionados: