Análisis
Barómetro ESET NOD32: Las filtraciones sobre prácticas de la CIA y la NSA ponen en evidencia el uso de ciber-armas para el espionaje
Durante abril, la industria de la ciberseguridad ha tenido como protagonista absoluto las filtraciones sobre las herramientas utilizadas por las agencias de los Estados Unidos CIA y NSA durante los últimos años. Unas revelaciones que han servido para que se solucionen vulnerabilidades en aplicaciones y sistemas operativos, pero también para la aparición de nuevo malware .

Josep Albors
Ya en marzo, Wikileaks empezó a filtrar una serie de documentos y herramientas pertenecientes principalmente a Vault 7, todo un arsenal preparado para ser utilizado en operaciones de espionaje. Durante abril, los responsables de Wikileaks han seguido revelando nueva información sobre este grupo de ciberarmas, que ha sido analizada minuciosamente en busca de posibles vulnerabilidades.
Algo similar le sucedió a la NSA. El grupo conocido como Shadow Brokers robó su arsenal particular de ciber-armas y lo subastó sin éxito. Pero, el viernes 14 de abril, Shadow Brokers dió un golpe de timón y decidió publicar un enlace de descarga de varias herramientas interesantes, que no tardaron en ser analizadas por numerosos investigadores.
“Lo más destacable de estas filtraciones fue descubrir que la NSA había desarrollado su propio marco de trabajo para ejecutar exploits en lugar de utilizar otros ya conocidos y asentados como Metasploit”, subraya Josep Albors, responsable de investigación y concienciación de ESET España.
Sorprendió sobremanera que Microsoft tuviera listos los parches de seguridad que solucionaban la mayoría de las vulnerabilidades que aún estaban activas tan solo un día después de que estas fueran publicadas, algo que muchos interpretaron como que ya estaba al tanto de la posible filtración.
Destacable en estas filtraciones ha sido descubrir que la NSA había desarrollado su propio marco de trabajo para ejecutar exploits en lugar de utilizar otros ya conocidos y asentados como Metasploit
Josep Albors
Descarga de apps maliciosas en dispositivos móviles
Desde el Laboratorio de ESET se sigue observando una tendencia al alza en malware para Android, “si bien aún está lejos de la cantidad de amenazas que se generan para Windows, el crecimiento de las dirigidas a Android comienza a ser preocupante”, confirma Albors.
“Una de las técnicas preferidas por los delincuentes es la de engañar a los usuarios para que instalen aplicaciones maliciosas en sus dispositivos, y durante el mes de abril tuvimos varios ejemplos de ello”, afirma.
A pesar de estar cada vez más en desuso, todavía hay muchos usuarios que buscan la manera de instalar el complemento Flash Player en sus dispositivos. Se trata de algo curioso porque Flash Player siempre estuvo integrado de forma gratuita en Android hasta que la plataforma prescindió de él por sus múltiples problemas de seguridad.
“El engaño consiste en convencer a los usuarios para que terminen instalando un navegador gratuito compatible con este complemento, pero cobrando 18 euros por ello”, explica el director del Laboratorio de ESET.
La amenaza más detectada por ESET durante abril fue Submelius, un malware que se propaga desde sitios web de dudosa reputación, que se camufla como falsa extensión de Google Chrome y se queda instalado en el ordenador
Otra de las aplicaciones preferidas para propagar malware en dispositivos Android son los juegos. Los delincuentes aprovecharon la popularidad de Frontline Commando D-Day para ofrecer una supuesta versión con trucos y modificaciones. En lugar de descargarse desde el repositorio oficial, lo hacía desde un sitio de descarga controlado por los atacantes y la aplicación que instalaba permitía básicamente tomar control remoto del dispositivo.
Todo un clásico, como son las aplicaciones de linterna, volvieron a ser utilizadas para propagar malware durante las últimas semanas. En esta ocasión, la aplicación fraudulenta ocultaba un troyano bancario que recopilaba información del sistema y de las aplicaciones instaladas.
Además, los delincuentes no dejaron pasar la ocasión de la Semana Santa y aprovecharon para lanzar una nueva campaña de falsos cupones con motivos de Pascua. Un ejemplo fue la falsa campaña supuestamente lanzada por Ferrero Rocher a través de mensajes de WhatsApp, que pretendía que los usuarios se subscribiesen a servicios de SMS Premium.
El ransomware conserva su auge
El incremento de las amenazas en dispositivos móviles no significa que los delincuentes hayan abandonado otras plataformas como Windows, ni mucho menos. Un ejemplo han sido las nuevas variantes de los ransomware Cerber y Karmen. Éstas no se conforman con infectar a miles de víctimas y demandar un rescate por sus archivos, sino que, además, se ofrecen como un servicio para los aprendices de criminales.
“Por una módica cantidad, les proporcionan apoyo e instrucciones para que empiecen a conseguir víctimas por su cuenta, pese a tener conocimientos básicos de informática”, explica Albors.
Otra amenaza destacable del mes de abril fue Shaturbot, un troyano con funciones de puerta trasera que se propagaba por páginas de torrents. Este troyano infectaba a sus víctimas y las convertía en parte de una botnet que después utilizaba para atacar sitios webs creados con el conocido gestor de contenidos WordPress, intentando descubrir sus contraseñas por defecto por fuerza bruta.
Sin embargo, la amenaza más detectada por ESET durante el mes de abril fue Submelius, un malware que se propaga desde sitios web de dudosa reputación. Este malware se camufla de falsa extensión de Google Chrome y se queda instalado en el ordenador.
A partir de ese momento, los usuarios son asediados con ventanas emergentes con falsas alertas y avisos mostrando publicidad o intentando que la víctima descargue algún tipo de código malicioso.
Amenazas en el IoT que vibran
La nota curiosa del mes la puso un vibrador con WiFi, linterna y cámara. De nuevo, uno de estos dispositivos del Internet de las Cosas es protagonista debido a la mala implantación de la seguridad, que permitiría saber qué usuarios disponen de un vibrador de este tipo, e incluso podrían intentar atacarlos y robar información de la víctima como fotografías y vídeos comprometidos. Más información en www.eset.es
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 03/11/2023Puertos del Estado confía a Indra la modernización del sistema Dueport, la Ventanilla Única Maritimo Portuaria
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 28/07/2023El Gobierno amplía el programa Kit Digital a cooperativas y sociedades profesionales
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP
Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico