Guerra Cibernética
Guerra Cibernética Ir a la navegación Ir a la búsqueda El concepto de guerra Cibernética , guerra digital o ciberguerra –...
Irán asegura haber desmantelado una «compleja red de ciberespionaje liderada por la CIA»
Las autoridades iraníes han anunciado este lunes el desmantelamiento de una «compleja red de ciberespionaje» que estaría vinculada con Estados Unidos, según ha informado la agencia de noticias iraní «Tasnim».
Taiwan 2003
El director del Departamento de Ciberseguridad, Chien Hung-wei, dijo el día 5 que todos los departamentos públicos de Taiwán sufren cada mes más de 20 millones de ataques informáticos, la mayoría de ellos procedentes de China Continental. Solo el año pasado hubo 360 ataques que tuvieron éxito. En septiembre de este año se inaugurará un Instituto de Ciberseguridad para formar especialistas en defensa informática.
El
director Chien dijo que la gran mayoría de los numerosísimos ataques
informáticos están cubiertos por trampolines u otras trampas y métodos de
ocultación de huellas informáticas, pero según los análisis de los patrones de
los ataques se puede saber con bastante seguridad que proceden de China
Continental.
Chien
Hung-wei dijo que los ataques exitosos del año pasado fueron de nivel 1 y nivel
2. Doce de ellos fueron bastante serios y provocaron el corte del servicio
informático y el robo de importante documentación de Exteriores así como
contraseñas de buzones de correo electrónico de las embajadas. Hubo incluso
robos de documentación de ciudadanos en sus viajes al extranjero, que
pertenecen al nivel 3.
Chien
Hung-wei señaló también que la proporción de ataques exitosos con el número de
ataques es muy pequeña y muestra que los sistemas defensivos de ciberseguridad
de Taiwán son muy efectivos. No obstante, los ataques han comenzado a descender
en número desde los últimos meses de 2017 gracias a las constantes mejoras de este
sistema de ciberdefensa.
Actualmente,
todavía hay una carencia de unas 550 personas para luchar contra los
ciberataques por lo que se está preparando un instituto de ciberseguridad para
formación de una fuerza especializada en la seguridad informática del sector
público.
En 2003,
taiwan recibió un posible ataque del que culpo a las autoridades chinas. No hay pruebas pero dejo sin servicio
infraestructuras como hospitales, la Bolsa y algunos sistemas de control de trafico. El supuesto ataque provoco un caos, progresivo y con una
aparente organización, que además de un ataque denegación de servicio (DDOS),
incluye virus y troyanos
China denuncia fuerte ataque de hackers
China denuncia fuerte ataque de hackers
Según el Centro de Información de la Red de Internet que opera y
administra los dominios digitales en el país el ataque dio inicio a las
dos de la madrugada del domingo.
Una buena parte del servicio de Internet en China sufrió un apagón el
fin de semana último después de que según las autoridades en Pekín el
país fue objeto del mayor ataque de hackers sufrido en su historia.
De acuerdo con el Centro de Información de la Red de Internet de China, que opera y administra los dominios digitales en el país, el ataque negando acceso de servicio a los usuarios dio inicio a las dos de la madrugada del domingo, horal local.
El centro dijo que dos horas después se produjo un ataque mayor, los dos centrados en sitios con la extensión de dominio .cn. El organismo pidió disculpas a los usuarios por el inconveniente, prometió mayor seguridad en el futuro, pero no dijo quien podría haberlos llevado a cabo.
Matthew Prince, ejecutivo jefe de CloudFlare, una firma que provee servicios de seguridad a más de un millón de sitios web, dijo al periódico The Wall Street Journal que durante el ataque los dominios chinos en su red vieron disminuidos 32 por ciento su tráfico.
Para el experto es otro ejemplo de que “China tiene sus propios enemigos que intentan afectar sus operaciones en Internet (…) Esos enemigos incluyen Taiwán, India, Tibet, (países del) Oriente Medio, y por supuesto EE.UU., dijo”.
Prince indicó que no se requiere de mucha pericia técnica para haberlo hecho. Otro especialista, Christopher Burgess, de la firma Prevendra Inc., señaló que el ataque pudo haberse originado dentro de la propia China e incluso pudo ser autoinfligido, como uno detectado por la firma líder de seguridad cibernética Mandiant en febrero pasado.
De acuerdo con el Centro de Información de la Red de Internet de China, que opera y administra los dominios digitales en el país, el ataque negando acceso de servicio a los usuarios dio inicio a las dos de la madrugada del domingo, horal local.
El centro dijo que dos horas después se produjo un ataque mayor, los dos centrados en sitios con la extensión de dominio .cn. El organismo pidió disculpas a los usuarios por el inconveniente, prometió mayor seguridad en el futuro, pero no dijo quien podría haberlos llevado a cabo.
Matthew Prince, ejecutivo jefe de CloudFlare, una firma que provee servicios de seguridad a más de un millón de sitios web, dijo al periódico The Wall Street Journal que durante el ataque los dominios chinos en su red vieron disminuidos 32 por ciento su tráfico.
Para el experto es otro ejemplo de que “China tiene sus propios enemigos que intentan afectar sus operaciones en Internet (…) Esos enemigos incluyen Taiwán, India, Tibet, (países del) Oriente Medio, y por supuesto EE.UU., dijo”.
Prince indicó que no se requiere de mucha pericia técnica para haberlo hecho. Otro especialista, Christopher Burgess, de la firma Prevendra Inc., señaló que el ataque pudo haberse originado dentro de la propia China e incluso pudo ser autoinfligido, como uno detectado por la firma líder de seguridad cibernética Mandiant en febrero pasado.
Detrás de la Razón - Ciberataque mundial y el poder de Estados ..
Detrás de la Razón - Ciberataque mundial y el poder de Estados ..
En la Guerra Fría, Estados Unidos y la Unión Soviética, las únicas dos ... Ciberataque mundial y el poder de Estados Unidos, Rusia y China.
Hubo al menos 75 mil ataques cibernéticos en 99 países. El virus afectó a varias empresas e instituciones públicas.El hackeo masivo se realizó a través del virus ransomware, que bloquea los archivos en las redes infomáticas.
Hubo al menos 75 mil ataques cibernéticos en 99 países. El virus afectó a varias empresas e instituciones públicas.El hackeo masivo se realizó a través del virus ransomware, que bloquea los archivos en las redes infomáticas.
Un ataque informático a gran escala sacudió al mundo en la jornada de
ayer, al parecer aprovechando una falla expuesta en documentos
filtrados de la Agencia de Seguridad Nacional (NSA) de Estados Unidos.
El ataque se produjo mediante un virus "ransomware", una técnica utilizada por los hackers que bloquea archivos de los usuarios a menos que paguen a los atacantes una suma designada en la moneda virtual Bitcoin.
El ataque se produjo mediante un virus "ransomware", una técnica utilizada por los hackers que bloquea archivos de los usuarios a menos que paguen a los atacantes una suma designada en la moneda virtual Bitcoin.
El alcance de los ataques no estaba claro, pero algunos analistas
informaron que decenas de países habían sido afectados por el virus,
vinculado a ataques contra hospitales de Gran Bretaña así como al
gigante español de las telecomunicaciones Telefónica y a la compañía
privada de correo estadounidense FedEx.
El Departamento de
Seguridad Nacional de Estados Unidos dijo ser consciente de que las
infecciones por el ransomware alcanzaron a "varios países alrededor del
mundo".
"Hasta ahora hemos detectado más de 75 mil ataques en 99 países", dijo Jakub Kroustek, de la empresa de seguridad Avast.
Anteriormente,
el investigador de Kaspersky Lab, Costin Raiu, había hecho mención a 45
mil ataques en 74 países, y señalado que el virus, en forma de
"gusano", "se extiende rápidamente".
Los laboratorios de seguridad
Forcepoint indicaron en un comunicado que "una campaña altamente
maliciosa" había sido lanzada a través del correo electrónico,
consistente en el envío de unos 5 millones de correos por hora.
El nombre del virus es WCry, pero los analistas también estaban usando variantes, como WannaCry.
Forcepoint
destacó que el ataque tenía "alcance global" y afecta a organizaciones
en Australia, Bélgica, Francia, Alemania, Italia y México, entre otros
países.
Fotos publicadas en las redes sociales mostraron pantallas
de ordenadores del NHS con imágenes exigiendo el pago del equivalente a
300 dólares en la moneda electrónica Bitcoin.
El mensaje decía
"Ooops, sus archivos han sido encriptados!" y exigía que el pago fuera
efectuado en tres días bajo amenaza de duplicar el precio, y que en caso
de que no se abonara en siete días los archivos serían borrados.
Estados Unidos está “preparado”
El
Gobierno de Estados Unidos afirmó ayer que está “preparado” para ayudar
a los más de 70 países que fueron víctimas de ciberataques, afirmó un
vocero del Departamento de Seguridad Nacional, que no quiso informar si
ya habían recibido pedidos de asistencia.
Un portavoz del
organismo rechazó explicar si hay empresas o infraestructuras de Estados
Unidos que hayan sido víctimas de estos ciberataques, pero aseguró que
el Gobierno está en conversación con sus socios internacionales y
dispuesto a prestar ayuda a quien se la pida.
“Somos conscientes
de la información sobre el ransomware que afecta a múltiples entidades
en Europa y Asia y estamos coordinándonos con nuestros socios
cibernéticos internacionales. El Departamento de Seguridad Nacional está
dispuesto a apoyar cualquier solicitud de asistencia de un socio
internacional o nacional”, contó la fuente, que rechazó decir si algún
país ha pedido asistencia y aseguró que cualquier solicitud es
“confidencial”.
Es una infección directa
Un
grupo de hackers llamado “Shadow Brokers” difundió el virus en abril
alegando haber descubierto el defecto de la NSA, según Kaspersky.
Muchos
sistemas todavía deben ser actualizados, aunque Microsoft lanzó una
actualización de seguridad para la falla este año, dijeron
investigadores.
“A diferencia de la mayoría de los ataques, este
virus se difunde principalmente por infección directa, más que puramente
por correo electrónico”, dijo Lance Cottrell, responsable del grupo de
tecnología de EE UU.
El ransomware puede propagarse sin que nadie abra un correo electrónico o haga clic en un enlace.
David
Emm, investigador en seguridad informática de GReAT (Global Research
& Analysis Team), en Kaspersky Lab, explicó que “hay varios motivos
para los ciberataques, desde los beneficios financieros al deseo de
plantear alguna reivindicación social o política, pasando por el
ciberespionaje e incluso el ciberterrorismo”.
Sin embargo, si la
captura de pantalla que presentaron algunos medios “reclamando 300
dólares es correcta, esto sugiere que es un ataque al azar, más que algo
intencionado” a gran escala. “Si un ciberdelincuente puede golpear
tantos sistemas a la vez, ¿por qué no pedir dinero?”
Ataque a hospitales
Hospitales
de Londres, Blackpool, Nottingham, Cumbria y Hertforshire, entre otras
áreas, resultaron afectados, y muchos de ellos se vieron obligados a
apagar sus equipos informáticos.
Según la primera ministra
británica Theresa May, causó alarma mundial y afectó entre otros a
hospitales británicos y empresas españolas.
“No se trata de un
ataque contra el NHS (sistema nacional de salud), es un ataque
internacional y varios países y organizaciones se han visto afectados”
dijo May.
En el caso de los hospitales británicos, el ataque
obligó a desviar ambulancias, suspender citas rutinarias e incluso,
alteró intervenciones quirúrgicas.
Ministerio ruso afectado
El ministerio de Interior ruso indicó que sus ordenadores se vieron afectados por un ciberataque.
Irina
Volk, portavoz del ministerio, indicó a las agencias rusas que “se
registró un ciberataque en los ordenadores del ministerio que utilizan
un sistema operativo Windows”.
“El virus fue localizado”, añadió precisando que los especialistas estaban trabajando para “destruirlo”.
Volk indicó que unos 1.000 ordenadores --menos de 1% de los ordenadores del ministerio-- se vieron afectados, según Interfax.
Una fuente anónima indicó a Interfax que no se filtraron informaciones de los ordenadores.
2013 Estado Unidos
El Pentágono acaba de abrir oficina en Silicon Valley,
no es una medida de maquillaje, sino una forma de evidenciar la
importancia que se le da a la ciberseguridad. La pesadilla vivida con el
ataque a Sony a finales de 2014 puso de relieve la necesidad de crear una estrategia para evitar fugas y sonrojos de ese calado.
En febrero de 2005, un ataque a Bank of America
que afectó a 1,2 millones de cuentas dio comienzo a la escalada. Desde
entonces, bancos, tiendas, universidades, aseguradoras y centros
sanitarios se han convertido en el blanco favorito de los atacantes. En
junio Citigroup veía cómo accedían a los datos de 3,9 millones de
ficheros.
El año 2009 fue especialmente duro para la Administración,
el Departamento de Vehículos a Motor de Oklahoma —equivalente a la DGT—
se quedó varios días fuera de juego tras una incursión. En octubre, el
organismo encargado de gestionar a los veteranos de guerra de Estados
Unidos no pudo impedir que 79 millones de archivos dejasen de ser
confidenciales.
Sony es uno de los objetivos preferidos. En abril de 2011 su plataforma de juego online quedó inutilizada durante varias semanas. En 2013 se dio el mayor ataque hasta entonces contra los supermercados Target.
Se desvelaron datos sensibles de sus clientes como tarjetas de crédito,
correos, direcciones físicas y contraseñas. En 2014, además de los
estudios de Sony, JP Morgan y Home Depot han visto cómo sus datos
dejaban de ser secretos. En 2015, la empresa especializada en seguros de
salud Blue Cross ostentaba el dudoso honor de contar con el ataque más
notable hasta el momento: 11 millones de archivos, muchos relacionados
con sus pacientes, quedaron al descubierto.
Jaime Blasco, director de los laboratorios de la empresa de seguridad AlienVault, cree probable que detrás del ataque conocido este miércoles contra la oficina gubernamental de EE UU que recopila datos de los trabajadores públicos (OPM)
esté algún gobierno. No se atreve a concretar una técnica, aunque tiene
una clara sospecha: "La mayoría de incidentes de este tipo usan como
vector de ataque una técnica denominada spear phishing, que consiste en
enviar correos electrónicos a empleados ya sea adjuntando un fichero o
un link a un sitio malicioso que explota una vulnerabilidad. Una vez que
se adentran en el equipo del empleado se mueven por la red interna y
escalan privilegios hasta coseguir la información que estan buscando”.
Irán sufre un segundo ataque cibernético
Irán sufre un segundo ataque cibernético
Dubái
Irán ha sido objetivo de un segundo ataque informático, según anunció
ayer el jefe de la Defensa Civil, Gholamreza Yalalí, citado por la
agencia semioficial Mehr. Yalalí atribuyó la difusión del virus Stars
(estrellas, en inglés) a la guerra cibernética que contra la República
Islámica libran sus enemigos, que no identificó. "Afortunadamente,
nuestros jóvenes expertos han podido descubrir este virus y ahora está
en el laboratorio para más investigaciones", manifestó Yalalí sin
explicar cuál había sido el objetivo de Stars o su impacto.
Según el responsable, "el virus es congruente y armónico con el sistema
[operativo] y en la fase inicial hace daños menores, por lo que puede
confundirse con archivos ejecutivos de organizaciones gubernamentales".
El año pasado, el gusano informático Stuxnet se reveló justo
cuando los iraníes iban a cargar el combustible nuclear en su planta de
Bushehr. Aunque las autoridades iraníes solo reconocieron que hubiera
infectado algunos ordenadores del personal, el hecho de que la central
aún no haya entrado en funcionamiento hace sospechar que el daño fue
mayor.
Yalalí reconoció ayer que Stuxnet aún puede plantear riesgos
"porque los virus tienen cierta vida útil y pueden seguir sus
actividades de distinta forma". La mayoría de los analistas consideran
que el objetivo del Stuxnet eran las centrifugadoras en las que se enriquece el uranio en Natanz y algunos han calificado el gusano de "primer cibermisil guiado".
Por otra parte, la prensa iraní especulaba ayer con que un acuerdo de
extradición firmado el día anterior entre Teherán y Bagdad podría
servir para repatriar de Irak a los miembros del grupo disidente iraní
Muyahidín Jalq. El viceministro de Justicia iraquí, Busho Ibrahim, se
apresuró a desmentir ese extremo. "Este acuerdo es para intercambiar
criminales", declaró. El de los Muyahidín Jalq es "un caso de
refugiados".
La presencia en Irak de ese grupo, que quiere derribar al régimen
islámico, es uno de los asuntos más delicados entre los dos vecinos
desde la caída de Sadam Husein. El dictador iraquí dio refugio a sus
miembros tras la revolución iraní de 1979 y combatieron a su lado
durante la guerra que los dos países mantuvieron en los ochenta.
Cerca de 3.500 personas, entre militantes y sus familias, permanecen
en la antigua Base Ashraf, a 80 kilómetros al noreste de Bagdad. Aunque
los soldados estadounidenses les desarmaron, Irán -que como EE UU les
considera un grupo terrorista- sigue pidiendo su expulsión. Dado su
estatuto de refugiados, Irak no puede echarlos, pero les hostiga
periódicamente. En la última intervención del Ejército, el 8 de abril,
34 residentes en el campo resultaron muertos, según la ONU. No obstante,
hay dudas sobre cuántos fueron víctimas de las tropas iraquíes y
cuántos de sus propios compañeros. El grupo se rige por una amalgama de
islam y marxismo con connotaciones esotéricas.
* Este artículo apareció en la edición impresa del Martes, 26 de abril de 2011
Escándalo: "No hubo fraude en Bolivia" dos contundentes informes internacionales lo prueban
Dos trabajos independientes originados en EEUU y
Europa basados en datos de las actas de los comicios, en documentos
oficiales y de organismos como la propia OEA, no sólo confirman el
triunfo de Evo Morales sino que empujan sospechas sobre la premeditación
del golpe de Estado y el rol de Luis Almagro. Mirá los documentos y los
contundentes argumentos.
A contramano de los cuestionamientos que surgieron desde sectores
internacionales así como también en la Argentina "explicando" el
violento golpe de Estado ocurrido en Bolivia total o parcialmente a
partir de la supuesta "manipulación" de las elecciones por parte de Evo
Morales, se conocieron dos contundentes informes internacionales que
además cuentan con la legitimidad de ser independientes que exponen y
prueban que no hubo fraude en los comicios en ese país y que la
Organización de Estados Americanos operó con su manipulada evaluación
del escrutinio es post del golpe de Estado.
A través de un hilo de Twitter del científico informático argentino
Rodrigo Quiroga, surgen diversas conclusiones que son abordadas en ambos
trabajos: ni la OEA ni nadie pudo corroborar que haya habido fraude en las elecciones del 20 de octubre en Bolivia;
justamente este último organismo internacional, encabezado por el
uruguayo Luis Almagro, había recomendado, antes de los comicios, el
sistema de recuento rápido de votos que se usó y que ahora es excusa
para respaldar el derrocamiento de Evo, aunque su resultado no tiene
valor legal; Morales ganó por poco más del diez por ciento de los votos
respecto al candidato opositor Carlos Mesa, como lo que se cumplió con
el requisito constitucional para evitar la segunda vuelta y ser
proclamado presidente; las irregularidades estadísticas detectadas
-mesas observadas- fueron marginales y no afectan ese resultado incluso
quitándole los sufragios al MAS y dándoselos a Mesa; la tan mencionada
detención del procesamiento de datos para el escrutinio definitivo no
ocurrió durante un período de tiempo significativo en ningún momento.
1 - Por un lado, uno de los dos documentos
que desmienten a la OEA y ratifican el triunfo de Evo fue producido por
el investigador de ciencias políticas de la Universidad de Michigan
Walter Mebane, un reconocido cientista considerado como
uno de los principales expertos en fraude electoral del mundo. Cabe
aclarar que, además, no tiene afiliación política alguna, menos en
América Latina y menos a favor de Morales.
Titulado “Evidencia en contra de que los votos fraudulentos hayan
sido decisivos en la elección de Bolivia en 2019”, la investigación
concluye que hubo irregularidades estadísticas que podrían indicar
fraude sólo en 274 de las 34551 mesas de votación y que no se diferencia
mucho de patrones vistos en otros comicios en Honduras, Turquía, Rusia,
Austria y Wisconsin. “Incluso removiendo los votos fraudulentos, el MAS
tiene una ventaja superior al diez por ciento”, sentencia el trabajo de
Mebane.
2 - El segundo
informe que demuele a la OEA y ratifica el triunfo de Morales es del
CEPR, un think tank que integran investigadores de distintas
universidades de Europa. En este trabajo, enfocaron
sobre la misión de observación electoral de la organización de Almagro y
qué peso tuvo en el proceso electoral boliviano.
Las conclusiones resumidas en frases son lapidarias: que “ni la OEA ni nadie más pudo demostrar que haya habido irregularidades sistemáticas ni extendidas” en las elecciones;
que “los resultados del recuento provisorio son consistentes con el
resultado final”; que ninguno de los dos recuentos muestra patrones
extraños en comparación con la distribución del voto en elecciones
anteriores; que el recuento provisorio se detuvo al llegar al 80 por
ciento porque eso era lo acordado y se retomó, un día más tarde, por
pedido de la OEA; y que por el contrario el recuento definitivo y
legalmente válido “no tuvo interrupciones significativas”.
Otro punto destacado del informe del CEPR es que fue la propia OEA la
que recomendó a la gestión de Morales usar el sistema TREP que se
implementó para el recuento provisorio y sobre el que recaen la
totalidad de las observaciones del organismo presidido por Almagro
respecto a irregularidades en el proceso electoral, aunque no tenga
validez legal.
En sus conclusiones, agrega que “las dudas sin fundamento que echó” ese
organismo sobre las elecciones “tuvieron una influencia significativa en
la cobertura mediática y por lo tanto en la opinión pública” y que “la
politización de lo que es normalmente un proceso independiente de
monitoreo electoral parece inevitable cuando una organización a la que
se le confía esa tarea hace declaraciones sin fundamentos que cuestionan
la validez del conteo electoral”. Es decir, la OEA echó leña
innecesaria e ilegítima a un fuego que el mismo organismo creó.
El mayor 'hackeo' en la historia de Alemania deja al descubierto datos de Merkel y otras figuras públicas.
Alemania ha sufrido el mayor ataque informático de su historia, que ha afectado a cientos de políticos, incluida la canciller Angela Merkel,
y a otras numerosas figuras públicas, como artistas y periodistas, ha
informado este viernes el Gobierno germano, que lo ha calificado de un
acto "grave" contra las instituciones democráticas al tiempo que ha
advertido que los autores sólo pretenden socavar su confianza.
"Como se ha sabido, se han publicado indebidamente datos personales de
políticos y personalidades de la vida pública. El caso afecta tanto a
diputados del Bundestag como a diputados de parlamentos regionales, de
la Eurocámara y a políticos municipales", ha dicho la viceportavoz del
Gobierno, Martina Fietz.
Según un portavoz del Ministerio de Interior, Sören Schmitz, la dimensión del ataque no se conoció hasta anoche, aunque la publicación de los datos se había iniciado antes de Navidad en
una cuenta de la red social Twitter, con cerca de 17.000 seguidores y
en formato digital del tradicional calendario de Adviento.
La Oficina Federal de la Constitución ha asumido el caso desde este jueves y, según el diario Bild, está intercambiando informaciones con servicios secretos extranjeros para tratar de determinar la procedencia de los ataques.
En este sentido, los servicios de Inteligencia de Alemania han pedido ayuda a la Agencia de Seguridad Nacional de Estados Unidos (NSA) para
encontrar a los responsables. "Los expertos en informática y defensa
cibernética están buscando a los piratas y detectando las 'puertas
traseras' que hicieron posible el robo de datos", según citan las
fuentes de Bild.
No se han publicado datos sensibles
El caso fue revelado inicialmente por del canal regional RBB y luego ha sido confirmado por diversos medios alemanes que desvelaron que entre los datos filtrados hay números de teléfonos móviles y direcciones postales así como documentos internos de los partidos, documentos bancarios personales e informaciones sensibles sobre el entorno familiar.Sin embargo, y hasta el momento, no se ha detectado que los hackers, todavía no identificados, hayan difundido datos políticamente sensibles del Gobierno.
Además de diversos diputados en el Bundestag y en los parlamentos regionales, Bild habla de datos de cientos de políticos, entre ellos también el presidente alemán, Frank Walter Steinmeier, así como artistas, periodistas de la televisión pública y representantes de ONG.
Los casos más notables fuera de la política son los del periodista deportivo Hajo Seppelt, que destapó el escándalo del dopaje sistemático en Rusia, y el del humorista Jan Bohmermann, que generó en su momento tensiones diplomáticas por una sátira contra Recep Tayyip Erdogan.
Los partidos han iniciado sus propias investigaciones
Los partidos fueron informados del ataque, según los medios alemanes, y han iniciado sus propias investigaciones.
Los
Verdes han pedido una sesión extraordinaria de la Comisión de Interior,
mientras que el secretario general del Partido Socialdemócrata (SPD),
Lars Klingbeil, ha dicho que tenía que aclararse si ha habido una
motivación política.
Según la mayoría de los medios alemanes, el único partido que no se ha visto afectado por el ataque es la agrupación ultraderechista Alternativa por Alemania (AfD) aunque el Gobierno no ha querido confirmarlo.
Cibercrimen negocio con el Miedo
Cibercrimen negocio con el Miedo
Además de los ataques que tienen como objetivo destruir y dañar
activos, sistemas de información u otros sistemas de computadoras,
utilizando medios electrónicos y/o redes de Internet,
se producen nuevos delitos contra la identidad, la propiedad y la
seguridad de las personas, empresas e instituciones, muchos de ellos
como consecuencia del valor que han adquirido los activos digitales para
la big data empresarial y sus propietarios bien sean entes jurídicos o
personas naturales. Existen también otras conductas criminales que
aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de
delito, son llevados a cabo utilizando un elemento informático.
Flame Malware
Flame (malware)
Flame, también conocido como Flamer, sKyWIper,y Skywiper, es un malware modular descubierto en 2012 que ataca ordenadores con el sistema operativo Microsoft Windows. El programa se ha usado para llevar a cabo ataques de ciber espionaje en países de Oriente Medio. Su descubrimiento fue anunciado el 28 de mayo de 2012 por MAHER (el Equipo de Respuesta ante Emergencias Informáticas de Irán), Kaspersky Lab y el CrySyS Lab. de la Universidad de Tecnología y Economía de Budapest.
Este último afirma que "sKyWIper es el malware más sofisticado que
hemos encontrado durante nuestros años de trabajo, es el malware más
complejo que se ha encontrado".
Flame puede propagarse a otros sistemas a través de la red de área local (LAN) y mediante memorias USB. Puede grabar audio, capturas de pantalla, pulsaciones de teclado y tráfico de red. El programa también graba conversaciones de Skype y puede controlar el Bluetooth para intentar obtener información de los dispositivos Bluetooth cercanos.
Estos datos, junto con los documentos almacenados en el ordenador, son
enviados a uno o varios servidores dispersos alrededor del mundo. Cuando
termina, el programa se mantiene a la espera hasta que recibe nuevas
instrucciones de esos servidores.
De acuerdo a las estimaciones de Kaspersky, Flame ha infectado aproximadamente 1.000 máquinas. Entre las víctimas se encuentran organizaciones gubernamentales, instituciones educativas y usuarios privados. En mayo de 2012, los países más afectados son Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.
Historia
Flame
fue identificado en mayo de 2012 por Kaspersky Lab, MAHER (el Equipo de
Respuesta ante Emergencias Informáticas de Irán) y el CrySyS Lab de la
Universidad de Tecnología y Economía de Budapest cuando la Unión Internacional de Telecomunicaciones pidió a Kaspersky Lab que investigara unos informes sobre un virus que estaba afectando a los ordenadores del Ministerio del Petróleo de Irán. Mientras Kaspersky investigaba, encontraron un hash MD5
y un nombre de archivo que solo aparecía en ordenadores de Oriente
Medio. Después de descubrir más piezas, los investigadores nombraron al
programa como "Flame".
Especificaciones
El malware tiene un tamaño inusualmente grande de 20 MB, está escrito parcialmente en el lenguaje de programación interpretado Lua con código C++ compilado y permite que otros módulos atacantes sean cargados después de la infección inicial. El malware usa cinco métodos diferentes de cifrado y una base de datos SQLite para almacenar información. El método usado para inyectar el código en varios procesos es silencioso, de forma que los módulos malware no aparecen en la lista de los módulos cargados en un proceso y las páginas de memoria son protegidas con los permisos READ, WRITE y EXECUTE que la hacen inaccesible para las aplicaciones en modo usuario. El código interno tiene pocas similitudes con otros malware, pero aprovecha dos vulnerabilidades que también fueron usadas previamente por Stuxnet para infectar sistemas.
El malware determina qué software antivirus está instalado en el
sistema y modifica su comportamiento (por ejemplo, cambiando la extensión de archivo que utiliza) para reducir la probabilidad de ser detectado por ese software. Indicadores adicionales de que un sistema está infectado son la exclusión mutua (mutex) y la actividad del registro. También la instalación de un driver de audio falso que permite al software iniciarse al arrancar el sistema.
Uso
Al igual que otras ciber-armas conocidas, Stuxnet y Duqu, Flame se emplea en objetivos concretos y puede eludir el software de seguridad actual a través de un rootkit.
Flame puede propagarse a otros sistemas a través de la red de área local (LAN) y mediante memorias USB. Puede grabar audio, capturas de pantalla, pulsaciones de teclado y tráfico de red. El programa también graba conversaciones de Skype y puede controlar el Bluetooth para intentar obtener información de los dispositivos bluetooth cercanos.Estos datos, junto con los documentos almacenados en el ordenador, son
enviados a uno o varios servidores dispersos alrededor del mundo. Cuando
termina, el programa se mantiene a la espera hasta que recibe nuevas
instrucciones de esos servidores.
A diferencia de Stuxnet, el cual fue diseñado para dañar procesos industriales, Flame parece haber sido escrito solo con propósitos de espionaje.
No parece dirigirse a un sector determinado, sino que más bien es "un
conjunto de herramientas diseñadas para el ciber-espionaje".
Flame no contiene una fecha predefinida en la cual se desactiva,
pero permite a los operadores enviar un comando "kill" que elimina todos
sus rastros de un sistema.
Especulación sobre su origen
Según Eugene Kaspersky,
"la ubicación geográfica de los objetivos y la complejidad de la
amenaza no dejan dudas acerca de que existe un estado-nación apoyando el
desarrollo de este malware."
También añade que este malware no se parece a Stuxnet, pero puede haber
sido un proyecto paralelo solicitado por los mismos atacantes.
El Equipo de Respuesta ante Emergencias Informáticas de Irán afirma que el cifrado del malware tiene "un patrón especial que solo se ve procedente de Israel." The Daily Telegraph informó que debido a los aparentes objetivos, los cuales incluyen a Irán, Siria y Cisjordania, Israel se convirtió en "sospechoso de los comentaristas principales". Otros comentaristas nombraron a China y EE. UU. como posibles autores. Richard Silverstein,
un comentarista crítico con las políticas de Israel, declaró que él
había confirmado con una "fuente israelí de alto rango" que el malware
fue creado por expertos informáticos de Israel. The Jerusalem Post escribió que el Viceprimer Ministro israelí Moshe Ya'alon parece haber dado a entender que su gobierno fue el responsable,
mientras que funcionarios de seguridad de Israel señalaron que las
máquinas infectadas en Israel son una prueba de que EE. UU. está detrás
del malware.
Una red de 80 servidores a lo largo de Asia, Europa y América del Norte han sido usados para acceder a las máquinas infectadas de forma remota
Stuxnet y su Metodo de Infeccion
Stuxnet
Es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.
La compañía rusa de seguridad digital Kaspersky Lab
describía a Stuxnet en una nota de prensa como "un prototipo funcional y
aterrador de un arma cibernética que conducirá a la creación de una
nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec,
advirtió que el 60% de los ordenadores contaminados por el gusano se
encuentran en Irán, sugiriendo que sus instalaciones industriales
podrían ser su objetivo.Kaspersky concluye que los ataques sólo pudieron producirse "con el
apoyo de una nación soberana", convirtiendo a Irán en el primer objetivo
de una guerra cibernética real.
El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph, pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de Siemens. Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr. Fuentes iraníes han calificado el ataque como "guerra electrónica" aunque minimizan el impacto de los daños en sus instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.
Suscribirse a:
Entradas (Atom)
-
Irán fue blanco de un ataque cibernético que duró ocho meses Funcionarios gubernamentales de Oriente Medio se encuentran entr...
-
Ataque de la OTAN a Yugoslavia durante la guerra de Kosovo (1999)Por Jorge Luis MarzoLos medios utilizados para la guerra psicólogica e...