Internacional
Descubren programa que permitió a gobiernos espiar en internet desde 2008
Publicado por: Agencia AFP
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

El grupo informático Symantec anunció que descubrió un programa de espionaje furtivo, operativo desde 2008, cuya complejidad técnica induce a pensar que su creación estuvo como mínimo supervisada por los servicios de inteligencia de un Estado.

El programa, bautizado “Regin”, es un troyano extremadamente sofisticado, del tipo “backdoor” (puerta falsa), que permite vigilar los objetivos elegidos con total discreci√≥n.

“Los equipos de Symantec detectaron brechas de seguridad comprobadas en 10 pa√≠ses, en primer lugar en Rusia, luego en Arabia Saudita, que concentran alrededor de la cuarta parte de las infecciones cada uno”, explic√≥ a la AFP Candid Wueest,¬†un investigador de la compa√Ī√≠a de seguridad inform√°tica estadounidense.

Los otros países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

Tambi√©n fueron infectadas compa√Ī√≠as de telecomunicaciones, aparentemente para obtener acceso a llamadas enrutadas a trav√©s de su infraestructura, dijo el informe.

Adem√°s, Kaspersky a√Īadi√≥ que Regin tambi√©n parece haberse infiltrado en comunicaciones m√≥viles a trav√©s de redes GSM.

“En el mundo de hoy, nos hemos vuelto demasiado dependientes de redes de celular que dependen fuertemente de viejos protocolos de comunicaci√≥n”, explica Kaspersky.

El portal especializado The Intercept indic√≥ este lunes que al parecer el “malware” est√° vinculado a la inteligencia brit√°nica y estadounidense, y que fue utilizado en los ataques a redes de gobiernos europeos y la red de telecomunicaciones de B√©lgica.

El reporte, citando fuentes de la industria y analistas de malware, se√Īal√≥ que referencias de Regin aparecen en los documentos filtrados por el ex contratista de la agencia de inteligencia estadounidense (NSA, en ingl√©s), Edward Snowden, sobre su programa de vigilancia.

Consultado sobre el reporte, el vocero de la NSA afirm√≥: “No haremos comentarios sobre una especulaci√≥n”.

Al acecho desde las sombras 

A la inversa de “Stuxnet”, que ten√≠a por objetivo las centrifugadoras de enriquecimiento de uranio en Ir√°n, el fin de “Regin” es recolectar diferentes tipos de datos en lugar de sabotear un sistema de control industrial.

“Regin” parece permitir a los atacantes realizar capturas de pantalla, tomar control del rat√≥n, robar contrase√Īas, monitorear el tr√°fico y recuperar archivos borrados.

Su complejidad implica una fase de concepci√≥n que debi√≥ durar varios meses, o a√Īos incluso, y que exigi√≥ una inversi√≥n financiera importante.

“El tiempo y los recursos empleados indican que el responsable es un pa√≠s”, asegura Candid Wueest.

Symantec dijo que algunos objetivos pudieron haber sido enga√Īados para visitar versiones falsas de sitios web conocidos, con el fin de permitir que el malware se instale, y cita un caso que se origin√≥ a partir de Yahoo Instant Messenger.

Identificado por primera vez el a√Īo pasado por Symantec, “Regin” fue utilizado inicialmente entre 2008 y 2011, fecha en la que desapareci√≥.

Nuevas versiones de malware

Una nueva versi√≥n de ese “malware” volvi√≥ en 2013 y sigue activa, y sin duda existen otras versiones y funcionalidades.

El 48% de las infecciones ata√Īen a direcciones que pertenecen a proveedores de servicios de internet, pero los blancos eran realidad los clientes de esas compa√Ī√≠as, e incluyen empresas, organizaciones gubernamentales e institutos de investigaci√≥n.

La presencia de ‘Regin’ “confirmada en √°mbitos como la hoteler√≠a y la aeron√°utica pudo servir, por ejemplo, a sus instigadores para informarse sobre las idas y venidas de algunas personas”, afirma el experto de Symantec.

Estas informaciones llegan entre aguzadas preocupaciones por el ciberespionaje.

El pasado mes, dos equipos de investigadores de seguridad dijeron que los gobiernos ruso y chino están probablemente detrás del ciberespionaje generalizado que atacó objetivos en Estados Unidos y otros lugares del mundo.

Adem√°s, un equipo de investigadores liderado por la firma de seguridad Novetta Solutions dijo haber identificado a un grupo de piratas inform√°ticos que supuestamente actuaba “en nombre del aparato de inteligencia del gobierno chino”.

De su lado, la compa√Ī√≠a de seguridad Fire Eye indic√≥ en un informe que un constante intento de piratear a contratistas de defensa estadounidenses, gobiernos de Europa del este y organizaciones europeas de seguridad est√° “probablemente patrocinado por el gobierno ruso”.

URL CORTA: http://rbb.cl/bdqn
Tendencias Ahora