Los investigadores de seguridad han anunciado el descubrimiento de una plataforma de malware avanzado que ha operado sin ser detectado durante al menos cinco años.
Según los expertos, "Project Sauron" es tan avanzado y bien diseñado que es probable que sea el trabajo de un grupo de hackers patrocinado por el Estado - es decir . respaldado por una organización de inteligencia del gobierno.
El malware ha estado activo desde al menos 2011, dirigido a las redes de alto perfil en Rusia, China, Suecia y otros países.
Los investigadores en las empresas de seguridad informática Symantec y Kaspersky Lab detectaron el malware en un esfuerzo conjunto, y dicen que se ha descubierto en más de 30 sitios infectados hasta el momento - y de su compañía en China, una embajada en Bélgica, y una organización no identificado en Suecia.
A diferencia del tipo de malware dirigido al consumidor que afecta a los computadores normales, Project Sauron - que también se conoce con el nombre de Remsec - tiene un enfoque más específico , aunque se ejecuta en plataformas comunes de Microsoft Windows.
El malware está diseñado para infiltrarse en las redes de ordenadores administrados por organizaciones tales como gobiernos, instalaciones militares, centros de investigación científica, y los sistemas de IT corporativos.
Su objetivo es espiar a las redes infectadas, la apertura de una puerta trasera para sistemas comprometidos, registrando las pulsaciones de teclado, y el robo de información personal, como las credenciales de usuario y contraseñas.
El nombre Project Sauron proviene de las referencias a "Sauron" en el código del software malicioso ( ver la imagen de arriba ) , y Symantec dice que ha sido creado por un grupo de hackers previamente desconocido llamado Strider - que son claramente aficionado a la del Señor de las referencias de los anillos.
Una de las razones que se tardó tanto tiempo para que los expertos en seguridad para detectar Project Sauron es que el programa está diseñado para ser casi invisible , con los atacantes utilizando código único para cada objetivo específico. Esto significa que el malware no activa las banderas rojas informáticos suelen buscar en el código malicioso.
A pesar de estar activo desde 2011, Kaspersky Lab sólo se descubre el trabajo de los hackers del año pasado, cuando la compañía se le preguntó por uno de sus clientes para mirar en cierto tráfico de red anómala.
"Los atacantes tienen claro que nosotros, como investigadores siempre estamos en busca de patrones," explican los investigadores de Kaspersky Lab. "Eliminar los patrones y la operación será más difícil de descubrir."
Symantec describe Project Sauron por tener una serie de características "stealth", incluyendo el almacenamiento de sus componentes en objetos ejecutables que hacen que sea más difícil para el software antivirus tradicional para detectar correctamente.
También es capaz de infectar los ordenadores de los gapped-Air 'que no están conectadas a la Internet, a través del uso de llaves USB.
"[M] UCH de la funcionalidad del software malicioso se despliega en la red, lo que significa que sólo reside en la memoria de un ordenador y nunca se almacena en el disco", escriben los investigadores en un blog. "Esto también hace que el malware más difícil de detectar e indica que el grupo de atacantes Strider son técnicamente competentes."
La buena noticia es que Kaspersky dice que la actividad ProjectSauron parece haber cesado en gran medida este año en cuanto a los sitios infectados investigadores de la empresa son conscientes de - pero no hay garantía de cosas van a seguir así.
Después de todo, los equipos de pensar que una plataforma de software malicioso tan sofisticado tenía que tener el respaldo del gobierno de alguna parte - lo que significa una gran cantidad de planificación y dinero entró en este ataque, y no es probablemente más aún.
"Creemos que una operación de tal complejidad, destinado al robo de información confidencial y secreta, sólo puede ser ejecutado con el apoyo de un Estado-nación", explica Kaspersky Lab. "ProjectSauron es probable que han requerido varios equipos de especialistas y un presupuesto probablemente se ejecuta en millones de dólares ... Estamos conscientes de más de 30 organizaciones atacadas, pero estamos seguros de que esto es sólo una pequeña punta del iceberg."
No hay comentarios.:
Publicar un comentario
Comenta si te gustó lo que acabas de ver.