21 jul 2015

Money: el keylogger de Hacking Team para robar monederos de criptomonedas

Al igual que sucedió con Sony Pictures y su fuga de datos, la que ha salpicado a Hacking Team también está dando mucho juego y cada día que transcurre se conocen nuevos detalles de las operaciones llevadas a cabo. Las últimas informaciones publicadas han destapado el control que los hackers disponían sobre las transacciones de Bitcoin realizadas desde 2014.

Esta información, publicada también por WikiLeaks, está asociada a la existencia de un módulo que fue incorporado en enero del pasado año y que recibió el nombre de MONEY, permitiendo obtener información muy variada relacionada con los servicios Bitcoin existentes: credenciales de acceso, contactos, direcciones de monederos,transacciones realizadas, … y así hasta completar una larga lista de información.

Leyendo la información filtrada, se puede ver que este módulo (aplicación) funcionaba con todos los sistemas operativos de escritorio (Linux, Mac OS X y Windows) y funcionaba con BitCoin, LiteCoin, Feathercoin y Namecoin.

Evidentemente entre los 400GB de información robada aún se puede desgranar datos relacionados con este aspecto.

La herramienta MONEY de Hacking Team poseía varios keyloggers

Según se ha podido ver la herramienta está conformada por un módulo que se encarga de buscar archivos concretos que los monederos almacenan en lo equipos y de un conjunto de keyloggers que están especializados en capturar cadenas de texto en diferentes programas, cubriendo de esta forma todas las posibilidades posibles que se encuentran en los equipos de los usuarios.

Entre la información filtrada se puede ver como los gobiernos de Arabia Saudí y Egipto preguntaron en su día por la venta de esta herramienta, sin embargo, no se puede saber si finalmente la compra se completó o si solo quedo en un simple sondeo.
Hacking Team estaba particularmente orgulloso de las vulnerabilidades encontradas en Flash Player, afirmando que "fue el error más hermoso en Flash durante los últimos cuatro años". Pero, además en el paquete de HT, el investigador de Google Tavis Ormandy ha encontrado un exploit 0-Day en el antivirus de ESET, el cual ya ha sido solucionado por la empresa.

Fuente: RedesZone

Suscríbete a nuestro Boletín

1 comentario:

  1. Yo no soy hacker, ni cracker, ni prehack pero se exactamente que ningún sistema operativo ofrece un 90% de seguridad en la red o sin red.
    Todavía me acuerdo, una noticia en meneame sobre watsap que se podía captar los mensajes con cualquier sniffer porque no tenía ningún tipo de protección.
    Empeze a jactarme sobre la gente prima que usaba este sistema de mensajería y empezaron a salirme los nerdsss!!!, sobre ingeniería informática....diciendome que podían fortificar su s.o linux modificando el kernel y demás chorradas.
    La cuestión es, que después de haber leido todas estas noticias sobre la uefi bios contaminada, todo flash contaminado hasta el html5, los antivirus, los virus/gusanos de la nsa en los ssd/hdd, etc...
    Ver la cara de anormal que se les habrá quedado al leer todas las noticias sobre linux contaminado y sin que el cortafuegos del kernel lo haya detectado, no tiene precio.
    Hasta la tecnología cuántica ha sido vulnerada por dos grupos de crackers del norte de europa con aparatos caseros y electrónicos de 10€....no hay nada seguro, todo es mentira.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!