Enfrentamiento entre opositores y policías deja 9 muertos en Ucrania. Foto: AP / Efrem Lukatsky |
Aunque BAE no identificó a las fuentes de los ciberataques en su documento de 20 páginas, sí concluyó que provendrían de una zona horaria que coincide con la de Moscú.
Por su parte, la compañía tecnológica alemana G Data Software, con sede en la ciudad de Bochum,
concluyó en un informe dado a conocer a principios de este mes que esos ciberataques contra Ucrania “tienen sus raíces en Rusia”.
Los espías cibernéticos utilizaron códigos malignos (malware) del tipo Snake que les permitieron controlar sistemas computarizados de grandes organizaciones, incluidas del propio gobierno ucraniano, además de robar información sensible, de acuerdo con el informe de la Unidad de Inteligencia Aplicada de BAE Systems, quien realizó la investigación.
El malware (del inglés malicious software), también llamado badware (software malicioso o software malintencionado), tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Está siendo utilizado cada vez con mayor frecuencia contra sistemas tecnológicos gubernamentales.
Los códigos malignos incluyen virus, gusanos informáticos, troyanos, la mayor parte son rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Los códigos Snake registrados en los ciberataques contra Ucrania dan cuenta de que los responsables están en poder de un arsenal de herramientas de infiltración muy sofisticados, “y tienen todas las marcas de una operación cibernética de alta definición”, destaca el documento de BAE.
También subraya que ese código maligno le ha dado a los atacantes “acceso remoto y completo a sistemas comprometidos”.
Por su parte, en el informe de G Data Software la compañía alemana explica que la variante de ese código maligno conocido como “Uroburos” tiene sin duda alguna raíces en Rusia.
La firma germana reveló además que el grupo detrás de “Uroburos”, palabra para un antiguo símbolo griego que muestra a una serpiente comiendo su propia cola, fue el mismo que atacó varias bases militares estadunidenses en 2008 con un código maligno llamado “Agent.BTZ”.
Ese ataque, que también afectó a sistemas del Pentágono, logró acceder a sistemas clasificados y ultra-secretos del gobierno estadunidense. Ese malware fue sin embargo decodificado en 2010 bajo órdenes del por entonces subsecretario de Defensa estadunidense, William J. Lynn, preocupado por las vulnerabilidades militares expuestas por dichos ciberataques.
“Las pistas más notables incluyen el uso de la misma cantidad de símbolos codificados en este caso y en el de los ataques de 2008, como también la presencia del idioma ruso en ambos casos”, detalló el informe de G Data.
En el caso del reporte de BAE Systems, que es muy técnico y está diseñado principalmente para ayudar a operadores de sistemas a bloquear ciberataques, se dio a conocer en medio de crecientes tensiones entre Ucrania y Rusia por el futuro de la península de Crimea, territorio cuya población se identifica de forma mayoritaria con Moscú, más que con Kiev.
Los ciberataques contra Ucrania buscaron desviar información de computadoras ucranianas a otros servidores, los cuales estarían preparando futuros ataques cibernéticos malignos. BAE Systems identificó 14 ataques de Snake en Ucrania desde el comienzo de 2014, comparado con sólo ocho en 2013. Desde 2010, ese país exmiembro de la Unión Soviética fue blanco de 32 ciberataques malignos, continuó la compañía británica de defensa.
Aunque Ucrania fue el blanco más frecuente de ciberataques con códigos malignos “snake”, no fue el único país. BAE Systems identificó 56 ataques que se llevaron a cabo desde 2010. De ese total, 32 estuvieron dirigidos a Ucrania, y 11 a Lituania, otra exrepública soviética.
El Reino Unido, uno de los países de la Unión Europea (UE) más críticos de Rusia y que amenazó este mes con imponer severas sanciones a empresarios y multimillonarios rusos con capitales financieros en Londres, fue blanco de cuatro de este tipo de ciberataques, dos menos que los dirigidos contra Estados Unidos, Georgia y Bélgica cada uno.
“Aunque esto sería sólo la punta del iceberg, da una evidencia acerca del perfil de los blancos de ataque de las operaciones ‘Snake’”, indicó BAE en su informe.
Martin Sutherland, director jefe de la Unidad de Inteligencia Aplicada de BAE Systems, sostuvo que la amenaza descrita en el reporte “eleva la marca” en materia de blancos potenciales y por ello, dijo, las autoridades y funcionarios de los gobiernos que son blanco frecuente de estos operativos deben hacer más para combatir a los ciberataques, destinando más fondos para decodificar los malware.
“Lo que nuestra investigación demuestra una vez más es cuán organizados y bien financiados son estos adversarios a la hora de utilizar herramientas informáticas y tecnologías computarizadas de alta sofisticación para atacar organizaciones legítimas a escala masiva”, destacó Sutherland en un comunicado que acompañó el reporte de su empresa.
“Aunque hay un conocimiento mayor sobre los códigos malignos Snake desde hace algunos años, hasta ahora la escala completa de sus capacidades no ha podido ser revelada, y la amenaza que presenta es claramente algo que debe ser tomado mucho más seriamente”, concluyó.
Sin embargo y de acuerdo con fuentes de Inteligencia estadunidense citadas por el periódico New York Times, es “incierto” que los ciberataques provengan sólo de Rusia, ya que los códigos malignos Snake son sólo uno de muchos tipos de malware con los que Ucrania es atacada diariamente.
Versiones del predecesor de Snake estaban ya en uso desde 2005, aunque el sistema altamente sofisticado utilizado contra Ucrania parece haber estado dirigido principalmente a dañar agencias del gobierno.
De acuerdo con los servicios de espionaje de Estados Unidos y Gran Bretaña, los hackers rusos –tanto aquellos empleados por el Estado como los que trabajan por su cuenta– han logrado desarrollar amplias habilidades para diseñar “implantes” sofisticados que roban información de un sistema y crean “senderos” para que otros programas sean “inyectados”.
Documentos de la Agencia Nacional de Seguridad (NSA, por su sigla en inglés) estadunidense filtrados por el extécnico de la CIA, Edward Snowden, quien ahora vive refugiado en Moscú, indican que Estados Unidos ya cuenta con capacidades similares para también lanzar ciberataques.
“La posición rusa más usual sería diseñar algo que pueda al mismo tiempo conducir operativos de vigilancia y lanzar ciberataques”, afirmó una fuente de la NSA al New York Times el domingo 9.
El informante destacó además que la NSA, junto con el Comando Cibernético del Pentágono, está detrás del tipo de ciberataques lanzados contra Estonia hace siete años. El origen específico de esos ataques cibernéticos nunca logró ser identificado por completo.
Aunque algunos informes técnicos sobre Snake lo comparan con Stuxnet, el gusano informático estadunidense e israelí diseñado para atacar el programa nuclear iraní, el funcionamiento interno de Snake parece ser completamente diferente.
Stuxnet logró controlar por un corto periodo las computadoras que estaban a cargo de los programas de enriquecimiento de uranio de Irán, afectando su funcionamiento normal, en un operativo que llevó el código secreto de Olympic Games, nunca confirmado oficialmente por el Pentágono. Hasta ahora no existe evidencia que Snake pueda lograr objetivos semejantes.
A pesar de ello el código maligno se volvió más poderoso, y según el reporte de BAE Systems, “se ha convertido en una de las amenazas más sofisticadas y persistentes conocidas hasta la fecha”.
Fuente : Proceso.
No hay comentarios:
Publicar un comentario