Guerra Cibernética

Guerra Cibernética Ir a la navegación Ir a la búsqueda El concepto de  guerra Cibernética ,  guerra digital  o  ciberguerra  –...

Irán asegura haber desmantelado una «compleja red de ciberespionaje liderada por la CIA»


Han sido arrestados presuntos agentes de la CIA, según las autoridades

 Las autoridades iraníes han anunciado este lunes el desmantelamiento de una «compleja red de ciberespionaje» que estaría vinculada con Estados Unidos, según ha informado la agencia de noticias iraní «Tasnim».
El secretario del Consejo Supremo de Seguridad Nacional de Irán, Alí Shamjani, ha comentado que Teherán había compartido la información con varios países y que habían sido arrestados presuntos agentes de la CIA. «Los estadounidenses nunca han buscado crear seguridad y estabilidad en la región», ha dicho Shamjani, quien ha subrayado que Irán «ha dicho en repetidas ocasiones que (Teherán) es el garante de la seguridad en el Golfo Pérsico y el estrecho de Ormuz».
Las palabras de Shamjani han sido pronunciadas horas después de que el jefe del Estado Mayor del Ejército iraní, Mohamad Baqeri, negara la implicación de Irán en los ataques de la semana pasada sucedidos en el estrecho de Ormuz. El presidente de Estados Unidos, Donald Trump, acusó la semana pasada a Irán del ataque y amenazó con posibles respuestas.
Pese a las acusaciones de Trump y de otros miembros de su Gobierno contra Irán por el incidente, las autoridades iraníes han negado cualquier responsabilidad. El Gobierno iraní anunció viernes el envío de un grupo de experto al lugar del presunto ataque.
Por su parte, el secretario general de Naciones Unidas, António Guterres, expresó el mismo viernes su preocupación por los incidentes y abogó por la apertura de una investigación internacional para aclarar lo sucedido.

Taiwan 2003



El director del Departamento de Ciberseguridad, Chien Hung-wei, dijo el día 5 que todos los departamentos públicos de Taiwán sufren cada mes más de 20 millones de ataques informáticos, la mayoría de ellos procedentes de China Continental. Solo el año pasado hubo 360 ataques que tuvieron éxito. En septiembre de este año se inaugurará un Instituto de Ciberseguridad para formar especialistas en defensa informática.

El director Chien dijo que la gran mayoría de los numerosísimos ataques informáticos están cubiertos por trampolines u otras trampas y métodos de ocultación de huellas informáticas, pero según los análisis de los patrones de los ataques se puede saber con bastante seguridad que proceden de China Continental.

Chien Hung-wei dijo que los ataques exitosos del año pasado fueron de nivel 1 y nivel 2. Doce de ellos fueron bastante serios y provocaron el corte del servicio informático y el robo de importante documentación de Exteriores así como contraseñas de buzones de correo electrónico de las embajadas. Hubo incluso robos de documentación de ciudadanos en sus viajes al extranjero, que pertenecen al nivel 3.

Chien Hung-wei señaló también que la proporción de ataques exitosos con el número de ataques es muy pequeña y muestra que los sistemas defensivos de ciberseguridad de Taiwán son muy efectivos. No obstante, los ataques han comenzado a descender en número desde los últimos meses de 2017 gracias a las constantes mejoras de este sistema de ciberdefensa.

Actualmente, todavía hay una carencia de unas 550 personas para luchar contra los ciberataques por lo que se está preparando un instituto de ciberseguridad para formación de una fuerza especializada en la seguridad informática del sector público.



En 2003, taiwan recibió un posible ataque del que culpo a las autoridades  chinas. No hay pruebas pero dejo sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control  de trafico. El supuesto ataque  provoco un caos, progresivo y con una aparente organización, que además de un ataque denegación de servicio (DDOS), incluye virus y troyanos

China denuncia fuerte ataque de hackers

China denuncia fuerte ataque de hackers 

Según el Centro de Información de la Red de Internet que opera y administra los dominios digitales en el país el ataque dio inicio a las dos de la madrugada del domingo.

Una buena parte del servicio de Internet en China sufrió un apagón el fin de semana último después de que según las autoridades en Pekín el país fue objeto del mayor ataque de hackers sufrido en su historia.
De acuerdo con el Centro de Información de la Red de Internet de China, que opera y administra los dominios digitales en el país, el ataque negando acceso de servicio a los usuarios dio inicio a las dos de la madrugada del domingo, horal local.

El centro dijo que dos horas después se produjo un ataque mayor, los dos centrados en sitios con la extensión de dominio .cn. El organismo pidió disculpas a los usuarios por el inconveniente, prometió mayor seguridad en el futuro, pero no dijo quien podría haberlos llevado a cabo.

Matthew Prince, ejecutivo jefe de CloudFlare, una firma que provee servicios de seguridad a más de un millón de sitios web, dijo al periódico The Wall Street Journal que durante el ataque los dominios chinos en su red vieron disminuidos 32 por ciento su tráfico.

Para el experto es otro ejemplo de que “China tiene sus propios enemigos que intentan afectar sus operaciones en Internet (…) Esos enemigos incluyen Taiwán, India, Tibet, (países del) Oriente Medio, y por supuesto EE.UU., dijo”.

Prince indicó que no se requiere de mucha pericia técnica para haberlo hecho. Otro especialista, Christopher Burgess, de la firma Prevendra Inc., señaló que el ataque pudo haberse originado dentro de la propia China e incluso pudo ser autoinfligido, como uno detectado por la firma líder de seguridad cibernética Mandiant en febrero pasado.

 

Detrás de la Razón - Ciberataque mundial y el poder de Estados ..

Detrás de la Razón - Ciberataque mundial y el poder de Estados ..

En la Guerra Fría, Estados Unidos y la Unión Soviética, las únicas dos ... Ciberataque mundial y el poder de Estados Unidos, Rusia y China.

Hubo al menos 75 mil ataques cibernéticos en 99 países. El virus afectó a varias empresas e instituciones públicas.El hackeo masivo se realizó a través del virus “ransomware”, que bloquea los archivos en las redes infomáticas.

Hubo al menos 75 mil ataques cibernéticos en 99 países. El virus afectó a varias empresas e instituciones públicas.El hackeo masivo se realizó a través del virus “ransomware”, que bloquea los archivos en las redes infomáticas.

El alcance de los ataques no estaba claro, pero algunos analistas informaron que decenas de países habían sido afectados por el virus, vinculado a ataques contra hospitales de Gran Bretaña así como al gigante español de las telecomunicaciones Telefónica y a la compañía privada de correo estadounidense FedEx.
El Departamento de Seguridad Nacional de Estados Unidos dijo ser consciente de que las infecciones por el ransomware alcanzaron a "varios países alrededor del mundo".
"Hasta ahora hemos detectado más de 75 mil ataques en 99 países", dijo Jakub Kroustek, de la empresa de seguridad Avast.
Anteriormente, el investigador de Kaspersky Lab, Costin Raiu, había hecho mención a 45 mil ataques en 74 países, y señalado que el virus, en forma de "gusano", "se extiende rápidamente".
Los laboratorios de seguridad Forcepoint indicaron en un comunicado que "una campaña altamente maliciosa" había sido lanzada a través del correo electrónico, consistente en el envío de unos 5 millones de correos por hora.
El nombre del virus es WCry, pero los analistas también estaban usando variantes, como WannaCry.
Forcepoint destacó que el ataque tenía "alcance global" y afecta a organizaciones en Australia, Bélgica, Francia, Alemania, Italia y México, entre otros países.
Fotos publicadas en las redes sociales mostraron pantallas de ordenadores del NHS con imágenes exigiendo el pago del equivalente a 300 dólares en la moneda electrónica Bitcoin.
El mensaje decía "Ooops, sus archivos han sido encriptados!" y exigía que el pago fuera efectuado en tres días bajo amenaza de duplicar el precio, y que en caso de que no se abonara en siete días los archivos serían borrados.
Estados Unidos está “preparado”
El Gobierno de Estados Unidos afirmó ayer que está “preparado” para ayudar a los más de 70 países que fueron víctimas de ciberataques, afirmó un vocero del Departamento de Seguridad Nacional, que no quiso informar si ya habían recibido pedidos de asistencia.
Un portavoz del organismo rechazó explicar si hay empresas o infraestructuras de Estados Unidos que hayan sido víctimas de estos ciberataques, pero aseguró que el Gobierno está en conversación con sus socios internacionales y dispuesto a prestar ayuda a quien se la pida.
“Somos conscientes de la información sobre el ransomware que afecta a múltiples entidades en Europa y Asia y estamos coordinándonos con nuestros socios cibernéticos internacionales. El Departamento de Seguridad Nacional está dispuesto a apoyar cualquier solicitud de asistencia de un socio internacional o nacional”, contó la fuente, que rechazó decir si algún país ha pedido asistencia y aseguró que cualquier solicitud es “confidencial”.
Es una infección directa
Un grupo de hackers llamado “Shadow Brokers” difundió el virus en abril alegando haber descubierto el defecto de la NSA, según Kaspersky.
Muchos sistemas todavía deben ser actualizados, aunque Microsoft lanzó una actualización de seguridad para la falla este año, dijeron investigadores.
“A diferencia de la mayoría de los ataques, este virus se difunde principalmente por infección directa, más que puramente por correo electrónico”, dijo Lance Cottrell, responsable del grupo de tecnología de EE UU.
El ransomware puede propagarse sin que nadie abra un correo electrónico o haga clic en un enlace.
David Emm, investigador en seguridad informática de GReAT (Global Research & Analysis Team), en Kaspersky Lab, explicó que “hay varios motivos para los ciberataques, desde los beneficios financieros al deseo de plantear alguna reivindicación social o política, pasando por el ciberespionaje e incluso el ciberterrorismo”.
Sin embargo, si la captura de pantalla que presentaron algunos medios “reclamando 300 dólares es correcta, esto sugiere que es un ataque al azar, más que algo intencionado” a gran escala. “Si un ciberdelincuente puede golpear tantos sistemas a la vez, ¿por qué no pedir dinero?”
Ataque a hospitales
Hospitales de Londres, Blackpool, Nottingham, Cumbria y Hertforshire, entre otras áreas, resultaron afectados, y muchos de ellos se vieron obligados a apagar sus equipos informáticos.
Según la primera ministra británica Theresa May, causó alarma mundial y afectó entre otros a hospitales británicos y empresas españolas.
“No se trata de un ataque contra el NHS (sistema nacional de salud), es un ataque internacional y varios países y organizaciones se han visto afectados” dijo May.
En el caso de los hospitales británicos, el ataque obligó a desviar ambulancias, suspender citas rutinarias e incluso, alteró intervenciones quirúrgicas.
Ministerio ruso afectado
El ministerio de Interior ruso indicó que sus ordenadores se vieron afectados por un ciberataque.
Irina Volk, portavoz del ministerio, indicó a las agencias rusas que “se registró un ciberataque en los ordenadores del ministerio que utilizan un sistema operativo Windows”.
“El virus fue localizado”, añadió precisando que los especialistas estaban trabajando para “destruirlo”.
Volk indicó que unos 1.000 ordenadores --menos de 1% de los ordenadores del ministerio-- se vieron afectados, según Interfax.
Una fuente anónima indicó a Interfax que no se filtraron informaciones de los ordenadores.

2013 Estado Unidos


El Pentágono acaba de abrir oficina en Silicon Valley, no es una medida de maquillaje, sino una forma de evidenciar la importancia que se le da a la ciberseguridad. La pesadilla vivida con el ataque a Sony a finales de 2014 puso de relieve la necesidad de crear una estrategia para evitar fugas y sonrojos de ese calado.
En febrero de 2005, un ataque a Bank of America que afectó a 1,2 millones de cuentas dio comienzo a la escalada. Desde entonces, bancos, tiendas, universidades, aseguradoras y centros sanitarios se han convertido en el blanco favorito de los atacantes. En junio Citigroup veía cómo accedían a los datos de 3,9 millones de ficheros.
El año 2009 fue especialmente duro para la Administración, el Departamento de Vehículos a Motor de Oklahoma —equivalente a la DGT— se quedó varios días fuera de juego tras una incursión. En octubre, el organismo encargado de gestionar a los veteranos de guerra de Estados Unidos no pudo impedir que 79 millones de archivos dejasen de ser confidenciales.
Sony es uno de los objetivos preferidos. En abril de 2011 su plataforma de juego online quedó inutilizada durante varias semanas. En 2013 se dio el mayor ataque hasta entonces contra los supermercados Target. Se desvelaron datos sensibles de sus clientes como tarjetas de crédito, correos, direcciones físicas y contraseñas. En 2014, además de los estudios de Sony, JP Morgan y Home Depot han visto cómo sus datos dejaban de ser secretos. En 2015, la empresa especializada en seguros de salud Blue Cross ostentaba el dudoso honor de contar con el ataque más notable hasta el momento: 11 millones de archivos, muchos relacionados con sus pacientes, quedaron al descubierto.
Jaime Blasco, director de los laboratorios de la empresa de seguridad AlienVault, cree probable que detrás del ataque conocido este miércoles contra la oficina gubernamental de EE UU que recopila datos de los trabajadores públicos (OPM) esté algún gobierno. No se atreve a concretar una técnica, aunque tiene una clara sospecha: "La mayoría de incidentes de este tipo usan como vector de ataque una técnica denominada spear phishing, que consiste en enviar correos electrónicos a empleados ya sea adjuntando un fichero o un link a un sitio malicioso que explota una vulnerabilidad. Una vez que se adentran en el equipo del empleado se mueven por la red interna y escalan privilegios hasta coseguir la información que estan buscando”.

Irán sufre un segundo ataque cibernético

Irán sufre un segundo ataque cibernético




Irán ha sido objetivo de un segundo ataque informático, según anunció ayer el jefe de la Defensa Civil, Gholamreza Yalalí, citado por la agencia semioficial Mehr. Yalalí atribuyó la difusión del virus Stars (estrellas, en inglés) a la guerra cibernética que contra la República Islámica libran sus enemigos, que no identificó. "Afortunadamente, nuestros jóvenes expertos han podido descubrir este virus y ahora está en el laboratorio para más investigaciones", manifestó Yalalí sin explicar cuál había sido el objetivo de Stars o su impacto. Según el responsable, "el virus es congruente y armónico con el sistema [operativo] y en la fase inicial hace daños menores, por lo que puede confundirse con archivos ejecutivos de organizaciones gubernamentales".


El año pasado, el gusano informático Stuxnet se reveló justo cuando los iraníes iban a cargar el combustible nuclear en su planta de Bushehr. Aunque las autoridades iraníes solo reconocieron que hubiera infectado algunos ordenadores del personal, el hecho de que la central aún no haya entrado en funcionamiento hace sospechar que el daño fue mayor.

Yalalí reconoció ayer que Stuxnet aún puede plantear riesgos "porque los virus tienen cierta vida útil y pueden seguir sus actividades de distinta forma". La mayoría de los analistas consideran que el objetivo del Stuxnet eran las centrifugadoras en las que se enriquece el uranio en Natanz y algunos han calificado el gusano de "primer cibermisil guiado".

Por otra parte, la prensa iraní especulaba ayer con que un acuerdo de extradición firmado el día anterior entre Teherán y Bagdad podría servir para repatriar de Irak a los miembros del grupo disidente iraní Muyahidín Jalq. El viceministro de Justicia iraquí, Busho Ibrahim, se apresuró a desmentir ese extremo. "Este acuerdo es para intercambiar criminales", declaró. El de los Muyahidín Jalq es "un caso de refugiados".

La presencia en Irak de ese grupo, que quiere derribar al régimen islámico, es uno de los asuntos más delicados entre los dos vecinos desde la caída de Sadam Husein. El dictador iraquí dio refugio a sus miembros tras la revolución iraní de 1979 y combatieron a su lado durante la guerra que los dos países mantuvieron en los ochenta.

Cerca de 3.500 personas, entre militantes y sus familias, permanecen en la antigua Base Ashraf, a 80 kilómetros al noreste de Bagdad. Aunque los soldados estadounidenses les desarmaron, Irán -que como EE UU les considera un grupo terrorista- sigue pidiendo su expulsión. Dado su estatuto de refugiados, Irak no puede echarlos, pero les hostiga periódicamente. En la última intervención del Ejército, el 8 de abril, 34 residentes en el campo resultaron muertos, según la ONU. No obstante, hay dudas sobre cuántos fueron víctimas de las tropas iraquíes y cuántos de sus propios compañeros. El grupo se rige por una amalgama de islam y marxismo con connotaciones esotéricas.

* Este artículo apareció en la edición impresa del Martes, 26 de abril de 2011

Escándalo: "No hubo fraude en Bolivia" dos contundentes informes internacionales lo prueban

Dos trabajos independientes originados en EEUU y Europa basados en datos de las actas de los comicios, en documentos oficiales y de organismos como la propia OEA, no sólo confirman el triunfo de Evo Morales sino que empujan sospechas sobre la premeditación del golpe de Estado y el rol de Luis Almagro. Mirá los documentos y los contundentes argumentos.

A contramano de los cuestionamientos que surgieron desde sectores internacionales así como también en la Argentina "explicando" el violento golpe de Estado ocurrido en Bolivia total o parcialmente a partir de la supuesta "manipulación" de las elecciones por parte de Evo Morales, se conocieron dos contundentes informes internacionales que además cuentan con la legitimidad de ser independientes que exponen y prueban que no hubo fraude en los comicios en ese país y que la Organización de Estados Americanos operó con su manipulada evaluación del escrutinio es post del golpe de Estado.
A través de un hilo de Twitter del científico informático argentino Rodrigo Quiroga, surgen diversas conclusiones que son abordadas en ambos trabajos: ni la OEA ni nadie pudo corroborar que haya habido fraude en las elecciones del 20 de octubre en Bolivia; justamente este último organismo internacional, encabezado por el uruguayo Luis Almagro, había recomendado, antes de los comicios, el sistema de recuento rápido de votos que se usó y que ahora es excusa para respaldar el derrocamiento de Evo, aunque su resultado no tiene valor legal; Morales ganó por poco más del diez por ciento de los votos respecto al candidato opositor Carlos Mesa, como lo que se cumplió con el requisito constitucional para evitar la segunda vuelta y ser proclamado presidente; las irregularidades estadísticas detectadas -mesas observadas- fueron marginales y no afectan ese resultado incluso quitándole los sufragios al MAS y dándoselos a Mesa; la tan mencionada detención del procesamiento de datos para el escrutinio definitivo no ocurrió durante un período de tiempo significativo en ningún momento.
1 -  Por un lado, uno de los dos documentos que desmienten a la OEA y ratifican el triunfo de Evo fue producido por el investigador de ciencias políticas de la Universidad de Michigan Walter Mebane, un reconocido cientista considerado como uno de los principales expertos en fraude electoral del mundo. Cabe aclarar que, además, no tiene afiliación política alguna, menos en América Latina y menos a favor de Morales.

Titulado “Evidencia en contra de que los votos fraudulentos hayan sido decisivos en la elección de Bolivia en 2019”, la investigación concluye que hubo irregularidades estadísticas que podrían indicar fraude sólo en 274 de las 34551 mesas de votación y que no se diferencia mucho de patrones vistos en otros comicios en Honduras, Turquía, Rusia, Austria y Wisconsin. “Incluso removiendo los votos fraudulentos, el MAS tiene una ventaja superior al diez por ciento”, sentencia el trabajo de Mebane.
2 - El segundo informe que demuele a la OEA y ratifica el triunfo de Morales es del CEPR, un think tank que integran investigadores de distintas universidades de Europa. En este trabajo, enfocaron sobre la misión de observación electoral de la organización de Almagro y qué peso tuvo en el proceso electoral boliviano.

Las conclusiones resumidas en frases son lapidarias: que “ni la OEA ni nadie más pudo demostrar que haya habido irregularidades sistemáticas ni extendidas” en las elecciones; que “los resultados del recuento provisorio son consistentes con el resultado final”; que ninguno de los dos recuentos muestra patrones extraños en comparación con la distribución del voto en elecciones anteriores; que el recuento provisorio se detuvo al llegar al 80 por ciento porque eso era lo acordado y se retomó, un día más tarde, por pedido de la OEA; y que por el contrario el recuento definitivo y legalmente válido “no tuvo interrupciones significativas”.
Otro punto destacado del informe del CEPR es que fue la propia OEA la que recomendó a la gestión de Morales usar el sistema TREP que se implementó para el recuento provisorio y sobre el que recaen la totalidad de las observaciones del organismo presidido por Almagro respecto a irregularidades en el proceso electoral, aunque no tenga validez legal.

En sus conclusiones, agrega que “las dudas sin fundamento que echó” ese organismo sobre las elecciones “tuvieron una influencia significativa en la cobertura mediática y por lo tanto en la opinión pública” y que “la politización de lo que es normalmente un proceso independiente de monitoreo electoral parece inevitable cuando una organización a la que se le confía esa tarea hace declaraciones sin fundamentos que cuestionan la validez del conteo electoral”. Es decir, la OEA echó leña innecesaria e ilegítima a un fuego que el mismo organismo creó.


El mayor 'hackeo' en la historia de Alemania deja al descubierto datos de Merkel y otras figuras públicas.

Alemania ha sufrido el mayor ataque informático de su historia, que ha afectado a cientos de políticos, incluida la canciller Angela Merkel, y a otras numerosas figuras públicas, como artistas y periodistas, ha informado este viernes el Gobierno germano, que lo ha calificado de un acto "grave" contra las instituciones democráticas al tiempo que ha advertido que los autores sólo pretenden socavar su confianza.
"Como se ha sabido, se han publicado indebidamente datos personales de políticos y personalidades de la vida pública. El caso afecta tanto a diputados del Bundestag como a diputados de parlamentos regionales, de la Eurocámara y a políticos municipales", ha dicho la viceportavoz del Gobierno, Martina Fietz.
Según un portavoz del Ministerio de Interior, Sören Schmitz, la dimensión del ataque no se conoció hasta anoche, aunque la publicación de los datos se había iniciado antes de Navidad en una cuenta de la red social Twitter, con cerca de 17.000 seguidores y en formato digital del tradicional calendario de Adviento.
La Oficina Federal de la Constitución ha asumido el caso desde este jueves y, según el diario Bild, está intercambiando informaciones con servicios secretos extranjeros para tratar de determinar la procedencia de los ataques.
En este sentido, los servicios de Inteligencia de Alemania han pedido ayuda a la Agencia de Seguridad Nacional de Estados Unidos (NSA) para encontrar a los responsables. "Los expertos en informática y defensa cibernética están buscando a los piratas y detectando las 'puertas traseras' que hicieron posible el robo de datos", según citan las fuentes de Bild.

No se han publicado datos sensibles

El caso fue revelado inicialmente por del canal regional RBB y luego ha sido confirmado por diversos medios alemanes que desvelaron que entre los datos filtrados hay números de teléfonos móviles y direcciones postales así como documentos internos de los partidos, documentos bancarios personales e informaciones sensibles sobre el entorno familiar.
Sin embargo, y hasta el momento, no se ha detectado que los hackers, todavía no identificados, hayan difundido datos políticamente sensibles del Gobierno.
Además de diversos diputados en el Bundestag y en los parlamentos regionales, Bild habla de datos de cientos de políticos, entre ellos también el presidente alemán, Frank Walter Steinmeier, así como artistas, periodistas de la televisión pública y representantes de ONG.
Los casos más notables fuera de la política son los del periodista deportivo Hajo Seppelt, que destapó el escándalo del dopaje sistemático en Rusia, y el del humorista Jan Bohmermann, que generó en su momento tensiones diplomáticas por una sátira contra Recep Tayyip Erdogan.

Los partidos han iniciado sus propias investigaciones

Los partidos fueron informados del ataque, según los medios alemanes, y han iniciado sus propias investigaciones.
Los Verdes han pedido una sesión extraordinaria de la Comisión de Interior, mientras que el secretario general del Partido Socialdemócrata (SPD), Lars Klingbeil, ha dicho que tenía que aclararse si ha habido una motivación política.
Según la mayoría de los medios alemanes, el único partido que no se ha visto afectado por el ataque es la agrupación ultraderechista Alternativa por Alemania (AfD) aunque el Gobierno no ha querido confirmarlo.

 

 

Cibercrimen negocio con el Miedo

Cibercrimen negocio con el Miedo

Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.1
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.

Flame Malware

Flame (malware)

Flame,​ también conocido como Flamer, sKyWIper,y Skywiper,​ es un malware modular descubierto en 2012 que ataca ordenadores con el sistema operativo Microsoft Windows. El programa se ha usado para llevar a cabo ataques de ciber espionaje en países de Oriente Medio. Su descubrimiento fue anunciado el 28 de mayo de 2012 por MAHER (el Equipo de Respuesta ante Emergencias Informáticas de Irán),​ Kaspersky Lab y el CrySyS Lab. de la Universidad de Tecnología y Economía de Budapest.​ Este último afirma que "sKyWIper es el malware más sofisticado que hemos encontrado durante nuestros años de trabajo, es el malware más complejo que se ha encontrado".​
Flame puede propagarse a otros sistemas a través de la red de área local (LAN) y mediante memorias USB. Puede grabar audio, capturas de pantalla, pulsaciones de teclado y tráfico de red. El programa también graba conversaciones de Skype y puede controlar el Bluetooth para intentar obtener información de los dispositivos Bluetooth cercanos.​ Estos datos, junto con los documentos almacenados en el ordenador, son enviados a uno o varios servidores dispersos alrededor del mundo. Cuando termina, el programa se mantiene a la espera hasta que recibe nuevas instrucciones de esos servidores.
De acuerdo a las estimaciones de Kaspersky, Flame ha infectado aproximadamente 1.000 máquinas.​ Entre las víctimas se encuentran organizaciones gubernamentales, instituciones educativas y usuarios privados. En mayo de 2012, los países más afectados son Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.

Historia

Flame fue identificado en mayo de 2012 por Kaspersky Lab, MAHER (el Equipo de Respuesta ante Emergencias Informáticas de Irán) y el CrySyS Lab de la Universidad de Tecnología y Economía de Budapest cuando la Unión Internacional de Telecomunicaciones pidió a Kaspersky Lab que investigara unos informes sobre un virus que estaba afectando a los ordenadores del Ministerio del Petróleo de Irán. Mientras Kaspersky investigaba, encontraron un hash MD5 y un nombre de archivo que solo aparecía en ordenadores de Oriente Medio. Después de descubrir más piezas, los investigadores nombraron al programa como "Flame".

Especificaciones

El malware tiene un tamaño inusualmente grande de 20 MB, está escrito parcialmente en el lenguaje de programación interpretado Lua con código C++ compilado y permite que otros módulos atacantes sean cargados después de la infección inicial.​ El malware usa cinco métodos diferentes de cifrado y una base de datos SQLite para almacenar información. El método usado para inyectar el código en varios procesos es silencioso, de forma que los módulos malware no aparecen en la lista de los módulos cargados en un proceso y las páginas de memoria son protegidas con los permisos READ, WRITE y EXECUTE que la hacen inaccesible para las aplicaciones en modo usuario. El código interno tiene pocas similitudes con otros malware, pero aprovecha dos vulnerabilidades que también fueron usadas previamente por Stuxnet para infectar sistemas.​ El malware determina qué software antivirus está instalado en el sistema y modifica su comportamiento (por ejemplo, cambiando la extensión de archivo que utiliza) para reducir la probabilidad de ser detectado por ese software. Indicadores adicionales de que un sistema está infectado son la exclusión mutua (mutex) y la actividad del registro. También la instalación de un driver de audio falso que permite al software iniciarse al arrancar el sistema.

Uso

Al igual que otras ciber-armas conocidas, Stuxnet y Duqu, Flame se emplea en objetivos concretos y puede eludir el software de seguridad actual a través de un rootkit.
Flame puede propagarse a otros sistemas a través de la red de área local (LAN) y mediante memorias USB. Puede grabar audio, capturas de pantalla, pulsaciones de teclado y tráfico de red. El programa también graba conversaciones de Skype y puede controlar el Bluetooth para intentar obtener información de los dispositivos bluetooth cercanos.Estos datos, junto con los documentos almacenados en el ordenador, son enviados a uno o varios servidores dispersos alrededor del mundo. Cuando termina, el programa se mantiene a la espera hasta que recibe nuevas instrucciones de esos servidores.
A diferencia de Stuxnet, el cual fue diseñado para dañar procesos industriales, Flame parece haber sido escrito solo con propósitos de espionaje.​ No parece dirigirse a un sector determinado, sino que más bien es "un conjunto de herramientas diseñadas para el ciber-espionaje". ​
Flame no contiene una fecha predefinida en la cual se desactiva, pero permite a los operadores enviar un comando "kill" que elimina todos sus rastros de un sistema.​

Especulación sobre su origen

Según Eugene Kaspersky, "la ubicación geográfica de los objetivos y la complejidad de la amenaza no dejan dudas acerca de que existe un estado-nación apoyando el desarrollo de este malware."​ También añade que este malware no se parece a Stuxnet, pero puede haber sido un proyecto paralelo solicitado por los mismos atacantes.
El Equipo de Respuesta ante Emergencias Informáticas de Irán afirma que el cifrado del malware tiene "un patrón especial que solo se ve procedente de Israel."​ The Daily Telegraph informó que debido a los aparentes objetivos, los cuales incluyen a Irán, Siria y Cisjordania, Israel se convirtió en "sospechoso de los comentaristas principales". Otros comentaristas nombraron a China y EE. UU. como posibles autores.​ Richard Silverstein, un comentarista crítico con las políticas de Israel, declaró que él había confirmado con una "fuente israelí de alto rango" que el malware fue creado por expertos informáticos de Israel.​ The Jerusalem Post escribió que el Viceprimer Ministro israelí Moshe Ya'alon parece haber dado a entender que su gobierno fue el responsable, ​ mientras que funcionarios de seguridad de Israel señalaron que las máquinas infectadas en Israel son una prueba de que EE. UU. está detrás del malware.
Una red de 80 servidores a lo largo de Asia, Europa y América del Norte han sido usados para acceder a las máquinas infectadas de forma remota

Stuxnet y su Metodo de Infeccion

Stuxnet 


Es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.​
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.
La compañía rusa de seguridad digital Kaspersky Lab describía a Stuxnet en una nota de prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo.Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana", convirtiendo a Irán en el primer objetivo de una guerra cibernética real.​
El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph, pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de Siemens. Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr.​ Fuentes iraníes han calificado el ataque como "guerra electrónica" aunque minimizan el impacto de los daños en sus instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.