Archivo

Archive for the ‘Ciberguerra’ Category

La guerra en Siria se traslada al ciberespacio

septiembre 29, 2013 Los comentarios están cerrados

Siria ciberejercito 500x357 La guerra en Siria se traslada al ciberespacioTwitter.com, The New York Times o Huffington Post, son algunos de los dominios que un grupo denominado Ejército Electrónico Sirio ha secuestrado en las últimas horas.

Se traslada así al ciberespacio la guerra civil que se libra en Siria aunque no es la primera vez que el autoproclamado ciberejército sirio (un grupo de piratas informáticos) ataca medios de comunicación estadounidenses y británicos, como el sucedido a principios de agosto con ataques simultáneos a CNN, Time y el Washington Post. Leer más…

Rusia incorpora unidad de ciberguerra a sus fuerzas armadas

septiembre 1, 2013 Deja un comentario

IFRusia ha creado una unidad militar especializada en guerra digital. La información ha sido confirmada por Andrei Grigoryev, portavoz de las fuerzas armadas rusas a la agencia Rusia de noticias RIA Novosti.

El funcionario es citado por la agencia de noticias en el sentido que “Internet podría convertirse en el futuro próximo en un nuevo teatro de operaciones bélicas”. Durante varios años ha habido indicios de que Rusia ya cuenta con una alta capacidad cibernética ofensiva y defensiva. Según expertos, los estados llevan utilizando con éxito ciberarmas desde hace varios años.

Leer más…

Categorías:Ciberguerra, Noticias Etiquetas:

Disttrack, ciberataques dirigidos que destruyen

agosto 21, 2012 Deja un comentario

Investigadores de la firma de seguridad Symantec descubrieron una serie de ciberataques, conocidos como los ataques Shamoon, que tienen por objetivo infectar los equipos de cómputo de al menos una organización del sector energético, para volverlos inservibles al afectar archivos críticos.

Los ciberdelincuentes utilizaron el malware conocido como W32.Disttrack para realizar los ataques dirigidos y dañar los archivos además de sobrescribir los registros de arranque de los equipos, con el fin de que la computadora quede inservible.

Disttrack está hecho con base en 3 componentes principales el dropper, componente principal y fuente de la infección original; el wiper, módulo responsable de la funcionalidad destructiva de la amenaza; y el reporter, el cual reporta la información de la infección de vuelta con el atacante.

La gente de Symantec dio a conocer que continuará con los análisis necesarios sobre las amenazas y compartirá la información posteriormente.

Fuente: bSecure

Segu-Info

Categorías:Ciberguerra, Noticias Etiquetas: , ,

#Gauss, otro malware para la #ciberguerra patrocinada por gobiernos

agosto 15, 2012 Deja un comentario

Los investigadores han descubierto una nueva operación patrocinada por el estado para realizar espionaje informático. “Gauss”, como lo han bautizado los investigadores de Kaspersky Lab es un malware, creado en la misma “fábrica” responsable del gusano Stuxnet, Duqu y Flame.

Los investigadores de Kaspersky descubrieron Gauss en julio en el curso de participar en una investigación iniciada por International Telecommunication Union para “mitigar los riesgos que plantean las nuevas amenazas cibernéticas, y garantizar la ciber-paz”.
Se calcula que Gauss ha infectado al menos 2.500 computadoras (según el sistema de estadísticas en la nube de Kaspersky), estando la mayor concentración de ataques en el Líbano, Israel y territorios palestinos.

“El descubrimiento de Gauss indica que probablemente hay muchos otros ataques relacionados con ciber-espionaje”, dijeron los investigadores de Kaspersky en un informe de 48 páginas publicado hoy jueves [PDF] (resúmen en el blog de Kaspersky y Crysys)

Al igual que Duqu y Flame, Gauss es altamente modular, y que comparte código ese último. Sus desarrolladores no han eliminado la información de depuración antes de publicar el malware, lo que permite a descubrir algunos detalles acerca de los sistemas utilizados para desarrollar el software malicioso: las distintas versiones fueron desarrolladas en agosto y diciembre pasado y en enero de este año y reside en el directorio de Windows: c:\documents and settings\flamer\desktop\gauss_white_1.

Gauss y Flame también comparten un comando similar, así como la infraestructura de control, las referencias en su código, y las subrutinas de cifrado. Gauss, que parece ser un homenaje al matemático y científico alemán Johann Carl Friedrich Gauss, proviene del nombre que los desarrolladores dieron al módulo principal del malware, si bien se han encontrado otros módulos con nombre de famosos matemáticos y filósofos como Kurt Gödel y Joseph-Louis Lagrange y Brook Taylor.

Uno de los componente de Gauss que infecta dispositivos USB, explota la misma vulnerabilidad de Microsoft Windows MS10-046 que se utilizó para difundir Stuxnet y Flame, si bien Microsoft ya ha parcheado el fallo que afecta los archivos con extensiones. LNK hace dos años.

Algunas particularidades adicionales de la arquitectura de Gauss son:

  • Uno de los módulos de cifrado que utiliza el algoritmo RC4 no ha podido ser obtenido por los investigadores, por lo que se ha solicitado la ayuda internacional para hacerlo.
  • Gauss intenta robar y controlar los datos de los clientes de Citibank, de PayPal y de varios bancos libaneses y sería el primero de la “familia” en hacerlo.
  • Recoge el historial de navegación y las cookies de decenas de sitios populares como Paypal, Mastercard, Visa, American Express, Yahoo!, Amazon, Facebook, Gmail, Hotmail, Ebay, entre otros.
  • Está programado para recoger detalles técnicos sobre los sistemas infectados, red, procesos, carpetas, BIOS, CMOS, RAM, unidades locales y extraíbles.
  • Está configurado para enviar los datos a cinco servidores C&C que fueron registrados con nombres falsos y cerrados el mes pasado, antes que Kaspersky pudiera infiltrarse. Eso significa que Gauss se encuentra en un estado latente, esperando el momento en que los servidores se activen nuevamente.
  • Los servidores implementan una arquitectura de Round-robin DNS que permite distribuir las cargas de trabajo entre diferentes servidores web. Su uso indica que la red puede haber sido diseñada para procesar grandes cantidades de tráfico de decenas de miles de víctimas.
  • Todavía no se ha encontrado ningún gusano con autopropagación con las capacidades de Gauss, lo cual podría indicar una característica de difusión lenta.
  • No hay evidencia de que Gauss utilice los mecanismos de Flame para actualizarse, con certificados de Microsoft y claves MD5 débiles.
  • Uno de los módulos se encarga de desactivar o eliminar cualquier tipo de herramienta de seguridad que pueda estar ejecutando el usuario.
  • El malware instala una fuente llamada Palida Narrow con aviso falso de Copyright. Nadie sabe para qué lo hace pero al parecer algunos documentos son modificados para utilizar esa fuente.

Por su parte Crysys ya ha publicado una herramienta para verificar si los usuarios se encuentran infectados con Gauss, a partir de la detección de la fuente Palida Narrow.

Autor: Cristian

Fuente: Segu-Info

Categorías:Ciberguerra, Malware, Noticias Etiquetas: , ,

Gobierno iraní desarrolla departamento militar para defensa cibernética

agosto 5, 2012 Deja un comentario

El gobierno iraní desarrolla un departamento de defensa cibernética que tiene como objetivo detener y detectar las amenazas virtuales lanzadas contra los sistemas informáticos de la nación.

La nueva dependencia deberá evitar que los sistemas virtuales y la infraestructura de la industria nuclear, militar, petrolera y gubernamental sean víctimas de una infección externa.

De acuerdo con un reporte de la televisora árabe Al Jazeera, aún no se especifica la cantidad de soldados que conformarían el departamento de defensa informática iraní. Sin embargo, un grupo importante de militares se encuentra ya en entrenamiento para aprender técnicas de defensa cibernética, reveló la cadena de noticias.

La creación del departamento de defensa cibernética surgió luego de que el fin de semana pasado se detectara el acceso de un hacker a los sistemas de la Organización de Energía Eléctrica y Nuclear de Irán.

Durante los últimos dos años, el país árabe y su infraestructura crítica han sido blanco de una serie constante de ataques informáticos presumiblemente lanzados por Israel y Estados Unidos.

La amenaza que más recientemente atacó y vulneró los sistemas de la industria petrolera iraní fue Flame, un malware cuyo código y forma de operar era muy similar a Stuxnet, que afectó 16,000 sistemas informáticos dentro de la nación.

Fuente: bSecure

Categorías:Ciberguerra, Noticias Etiquetas: ,

El virus Stuxnet fue creado por Estados Unidos e Israel

agosto 4, 2012 Deja un comentario

El diario The New York Times ha confirmado que el virus Stuxnet, uno de los más peligrosos de los últimos tiempos, fue obra de Estados Unidos e Israel en su intento por atacar las instalaciones nucleares de Irán.

Ya en septiembre de 2010 un análisis de Kaspersky apuntaba que el ataque de Stuxnet a la central de Natanz solo podía haberse realizado con la ayuda de algún gobierno, aunque no llegó a determinar quien era el responsable.

La noticia publicada hoy por el periodista David E. Sanger forma parte de su próximo libro, en el que analiza las “guerras secretas” de Obama y el empleo del “poder americano”.

Sanger llevo a cabo entrevistas con funcionarios americanos, israelitas y europeos que le permitieron acceder a información confidencial para elaborar su libro.

El libro desvela como la administración Bush ordenó a la Agencia de Seguridad Nacional (NSA) e ingenieros israelís el desarrollo de Stuxnet, un virus diseñado para ralentizar la velocidad de las centrifugadoras iraníes y provocar daños en la maquinaria de su central de Natanz.

Todo el plan formaba parte de un proyecto que fue bautizado con el nombre de “Juegos Olímpicos” y en la operación se utilizaron espías y trabajadores de la central.

Estos últimos participaron de forma involuntaria en la expansión de Stuxnet ya que el peligroso virus fue introducido en el sistema informático de la central a través de pen drives infectados.

Además, Stuxnet había sido desarrollado para que los operadores de los sistemas de la central no pudieran saber cuál era el origen de los fallos.

Al abandonar Bush la presidencia Obama se hizo cargo del proyecto “Juegos Olímpicos” y fue más allá en materia de ataques cibernéticos, ya que llevo a cabo operaciones contra los ordenadores de los miembros de Al Qaeda.

Finalmente, en el verano de 2010 un operario de Natanz que estaba conectado a internet fue el que hizo que el virus saliera de los dominios de la central y se extendiera por toda la red.

El periodista comenta en su libro que la expansión de Stuxnet fue posible porque los israelís fueron demasiado lejos y habían hecho cambios en el código de Stuxnet.

Fuente: Theinquirer   DigitalTrends

 

Categorías:Ciberguerra, Noticias Etiquetas: ,