¡Con
esos truenos…!
Aquí
se habla de Stuxnet, Duqu, Flame Gauss…y
otras hierbas.
¡Con
esos truenos!
pudo haber sido el título de la conferencia ofrecida por el Licenciado Jose
Bidot Peláez, Director General de SEGURMÁTICA (Cuba), en medio de las sesiones
académica que este miércoles caracterizaron la XV Convención y Feria
Internacional Informática 2013.
Sin embargo la disertación versó sobre el «Escenario
de la Seguridad Informática al inicio de 2013». Tal entuerto fue desentrañado dentro
del XI Seminario Iberoamericano de Seguridad en Las Tecnología de la
Información. Y es que se trataba de las numerosas vulnerabilidades que sufre el
entorno virtual. Un tema como para llorar.
En verdad el panorama pinta feo.
En octubre del
2012, la famosa casa rusa Kaspersky Lab, productora de antivirus, alertaba de la
llamada ―con la peor mala leche del mundo― operación Octubre Rojo, una especie
de cruzada de espionaje cibernético, dirigida a instituciones diplomáticas y
gubernamentales en varias partes del mundo. El principal objetivo de los
atacantes era ―es― recopilar documentos sensitivos, que incluía informaciones
de inteligencia geopolítica, credenciales para ingresar en sistemas
informáticos secretos y datos de dispositivos móviles y equipos de red.
Los expertos
creen que estaba funcionando sin interrupción desde 2007 y en enero de 2013 aún
estaba activa.
En medio de
todo, sigue el combate regular contra ejemplares como Win32.ZeroAccess, un
código malino que infecta el archivo de sistema “services.exe” en los sistemas operativos Windows Vista, Windows Server 2008 y Windows 7. ZeroAccess
inyecta un código de 512 bytes ―más o menos―, en el
fichero de sistema “services.exe”.
La tarea del analista de programas malignos consiste en una pesquisa, mitad detectivesca, mitad
ingenieril, para recorrer el trayecto a la inversa del código ejecutable del
programa maligno. La idea es desensamblar el código
maligno y analizar el código ejecutable, a fin de determinar «los métodos de
infección utilizados, el ambiente de trabajo, las características de los
ficheros que infecta y con él, el nombre, tamaño y ubicación.
¿Ciberespionaje a la carta?
Muchos recordarán al temible Stuxnet,
malware creado para desestabilizar el sistema energético iraní y que en su
diseminación global también pasó ―sí ¡cómo no!― por Cuba.
Por la época
apareció también Gauss.
«Esta es una
herramienta de ciberespionaje muy compleja ―explicaba Bidot Peláez―, creada por los mismos cibercriminales responsables de la plataforma de
malware Flame. Es muy modular y aceptan nuevas funciones en forma de
complementos, que los operadores pueden utilizar a distancia».
Los complementos, según varias fuentes de
información, estuvieron enfocados a países como Líbano, Palestina, Emiratos Árabes
Unidos, Qatar, Jordania y Egipto ―hum!...curioso, todos del mundo árabe―, pero
también, quizás de rebote, con algunas víctimas en Alemania y en Estados
Unidos.
Algunos lo
llaman Troyano bancario, por su utilización en el espionaje cibernético
gubernamental, auspiciado por algún estado o nación con fines bélicos
desconocidos.
«Es posible que
se haya creado a mediados del 2011 ―advirtió el director de SEGURMATICA― y
utilizado por primera vez entre agosto y septiembre del mismo año y su
descubrimiento sucedió luego de haberse descubierto Flame.
FLAME
Durante 2012
aparecieron varios programas malignos dirigidos a sistemas para
dispositivos móviles Android y Blackberry. Bajo su mirilla estaban también sistemas de 64
bits.
En medio de tal “polución” apareció THE
FLAME, un malware que copia datos del
disco duro, registra textos de mensajería instantánea y otras comunicaciones online; registra
pulsaciones de teclas, captura
pantallas, enciende el micrófono y graba conversaciones cercanas y
envía la información a servidores .
Como parece no bastarle, THE FLAME fue
capaz de infectar un Windows 7 completamente parcheando y estaba firmado por un
certificado de Microsoft como ¡un Goodware!.
Lo peor de todo fue que vino a descubrirse mucho
después de su distribución. Pasó desapercibido durante varios años y fallaron
varias herramientas de seguridad.
Así que nunca parecía más certera la frase
castellana de ¡Con esos truenos no hay quien duerma!
Sin embargo, para el Lic. Bidot, se trata
de trabajar más y en equipo.
«A esto, que se le ha dado en llamar APT (Amenazas
Persistentes Avanzadas) no quedará otra que le antepongamos una Industria de Seguridad de las Tecnologías de la Informática, en una
especie de “antiapt”―dijo en broma.
«El escenario de la
seguridad informática es el más complejo de los vividos y ni la industria de la
seguridad de las TI, ni los usuarios, ni los gobiernos están preparados para
enfrentarlo de forma proactiva. Es por tanto una “asignatura pendiente” a nivel
internacional, que urge resolver», agregó.
El panorama pinta feo, es cierto. Pero algo
habrá que hacer. Tal vez el proverbio que más cuadre en este caso sea: «Dormir,
sí, pero con un ojo abierto.