10 ago. 2016

Sauron/Strider, APT de 5 años de edad

Expertos en seguridad informática han descubierto un malware muy sofisticado en su diseño y ejecución oculto en los ordenadores afectados durante al menos cinco años, que han bautizado con el nombre de Proyecto Sauron y creen que fue desarrollado por un Estado y estaría al nivel de Stuxnet, Equation, Flame y Duqu.
Según un informe publicado por la firma de seguridad Symantec y el Laboratorio Kaspersky, el malware lleva activo desde al menos el año 2011 y ha afectado al menos a 36 objetivos. Según Symantec, este malware permite robar documentos y facilita un amplio acceso al ordenador infectado.

Symantec ha atribuido al grupo Strider la creación de este poderoso 'software', mientras que el laboratorio Kaspersky lo denominó Sauron —en alusión al personaje ficticio de la legendaria saga creada por el autor británico J.R.R. Tolkien—, debido a que encontró esta palabra en un fragmento de su código fuente.
Entre las víctimas del ataque cibernético figuran agencias gubernamentales, centros de investigación científica, organizaciones militares e instituciones financieras en Rusia, Irán, Ruanda, China, Suecia y Bélgica.

"El grupo usa un malware avanzado conocido como Remsec para realizar sus ataques", afirmó Symantec, que destacó que el citado malware suele usarse fundamentalmente con fines de espionaje.

Los expertos del Laboratorio Kaspersky definen el "Proyecto Sauron una plataforma modular que facilita campañas de ciberespionaje a largo plazo". Esta herramienta modular actúa como un analizador de protocolos de red que trabaja con los últimos algoritmos de seguridad y de cifrado. Es capaz de capturar claves, robar documentos, almacenar códigos especiales y llaves de cifrado. Afecta tanto a los computadores infectados como a los dispositivos USB conectados a estos.

El malware deja huellas diferentes en cada uno de los aparatos infectados, lo que implica que los datos recopilados en uno de los objetivos afectados no ayudan a los investigadores a descubrir otras infecciones.

"Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación", afirmaron los investigadores. Kaspersky asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con soporte gubernamental.

Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.

Fuente: RT

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!