Las filtraciones de Hacking Team y las aplicaciones troyanizadas en Google Play protagonizan los ataques del verano

Sin título

Aquéllos que piensen que en verano los delincuentes informáticos se van de vacaciones están muy equivocados. Precisamente en los meses de julio y agosto suele producirse una gran cantidad de noticias relacionadas con la seguridad informática, en parte provocadas por la celebración de BlackHat y Defcon, las dos conferencias más importantes del mundo acerca de este tema, que se celebran en los primeros días de agosto en Las Vegas (EEUU).

Hacking Team y el aluvión de vulnerabilidades

El mes de julio ha estado protagonizado por el ataque y por las filtraciones de una gran cantidad de información procedentes del Hacking Team. Esta empresa, dedicada al desarrollo de herramientas de vigilancia y espionaje y que tiene como clientes a gobiernos y fuerzas policiales de todo el mundo, sufrió un ataque la madrugada del 6 al 7 de julio que provocó el robo y posterior filtración de más de 400 gigabytes de información confidencial.

Además de numerosos correos y documentos informáticos, en los que se podía observar la estrecha relación de fuerzas policiales de diferentes países con esta empresa, la información filtrada también incluía algunas de las herramientas de espionaje utilizadas y numerosos exploits para vulnerabilidades 0-day, en especial para Adobe Flash Player. Estas vulnerabilidades y su gravedad hicieron que Adobe tuviera que lanzar actualizaciones de emergencia para Flash en repetidas ocasiones durante el pasado mes, ya que los creadores de los kits de exploits más utilizados las estaban utilizando para conseguir un mayor número de víctimas.

Pero Adobe no fue la única empresa que tuvo que ponerse las pilas distribuyendo parches de seguridad para sus aplicaciones. Microsoft publicó, además de los habituales boletines mensuales de seguridad, una actualización fuera de ciclo para solucionar una vulnerabilidad crítica en el manejo de las fuentes OpenType en Windows que permitía a un atacante tomar el control de un sistema vulnerable. Microsoft también tuvo que solucionar un agujero de seguridad grave compuesto por cuatro vulnerabilidades en el navegador Internet Explorer. Todas ellas permitían la ejecución remota de código por parte de un atacante si la víctima hubiera abierto un enlace malicioso o un fichero especialmente modificado.

Por otro lado, Ashley Madison, una importante web de contactos, especializada en relaciones extramatrimoniales y con millones de usuarios en todo el mundo, sufrió un ataque que ocasionó el robo de información tanto de la empresa, su estructura y sus empleados como de sus clientes. Entre los datos robados se encontrarían perfiles con las fantasías sexuales de los usuarios, operaciones realizadas con tarjetas de crédito, nombres, direcciones y correos privados.

Coches controlados de forma remota

Con la celebración de BlackHat y Defcon, muchos investigadores aprovechan para anunciar sus trabajos. Un año más, Charlie Miller y Chris Valasek no han faltado a su cita con el hacking de coches, este año llevándolo un poco más allá y controlando remotamente algunas de las funciones de un Jeep Cherokee. Sus investigaciones sirvieron para que Chrysler publicara una actualización del software usado en estos vehículos y evitar que millones de conductores se ven amenazados por un ataque de este tipo.

“Estas investigaciones demuestran la importancia que tienen los hackers a la hora de hacer más seguros los dispositivos de todo tipo que usamos en nuestra vida cotidiana”, declara Josep Albors, director de comunicación y del Laboratorio de ESET España. “Sin la labor que llevan a cabo estos investigadores, muchas de las vulnerabilidades permanecerían únicamente en manos de aquellos que solo quieren aprovecharlas en beneficio propio. Sacarlas a la luz avisando previamente al fabricante ayuda a que se solucionen de manera rápida y eficaz”.

En cambio, aquellos que no podemos considerar hackers pero sí delincuentes sufrieron un duro golpe el mes pasado con la desmantelación de Darkode, un foro en el que cibercriminales de todo tipo vendían y compraban amenazas de cualquier clase, desde kits de exploits a vulnerabilidades 0day, pasando por botnets y programas de creación de ransomware.

Amenazas en móviles

Julio también ha sido un mes movido para los usuarios de smartphones, especialmente Android. Los investigadores del Laboratorio de ESET descubrieron que decenas de miles de usuarios de este sistema operativo habían instalado aplicaciones maliciosas desde Google Play, sin saberlo, durante los últimos tres meses. Las aplicaciones estaban infectadas por Porn Clicker, un malware que provoca que se pulsen enlaces de contenido pornográfico sin que el usuario lo sepa y reportándole un beneficio económico al atacante.

Otro caso de aplicaciones que realizaban actividades maliciosas descubierto por investigadores de ESET fue el de las aplicaciones troyanizadas Cowboy Adventure y Jump Chess, juegos que funcionaban correctamente pero que además mostraban una falsa pantalla de acceso a Facebook con la finalidad de robar las credenciales a los usuarios.

Pero quizás, la noticia sobre seguridad en dispositivos Android más destacada de julio fue el anuncio de la vulnerabilidad Stagefright. Esta vulnerabilidad, presente en la gran mayoría de dispositivos Android que no pueden actualizarse a las versiones más recientes del sistema operativo, permite a un atacante tomar el control del dispositivo simplemente enviando un mensaje MMS y no necesita de la intervención del usuario.

Malware y sus métodos de propagación

Julio destacó especialmente por la cantidad de malware que se recibió en el Laboratorio de ESET a través de un método tan tradicional como el correo electrónico. Esto provocó que varias familias de malware se auparan a los primeros puestos en el ranking de detección de amenazas, como el malware Win32/Injector.CDOU, que se propagó a través de emails con supuestas facturas de Orange. Este tipo de correos también fue aprovechado por delincuentes que suplantaban supuestas facturas de Movistar o de empresas anónimas con la característica de estar redactados en perfecto español.

Entre el malware que utilizaba estas técnicas de propagación encontramos Dyre, un avanzado troyano bancario que, durante varias semanas, tuvo a los bancos españoles en su punto de mira y provocó que España fuese, con diferencia, el país más afectado por este malware.

Para terminar el mes, ESET publicó los resultados obtenidos al analizar la operación Potao Express, un kit de herramientas de espionaje que tiene como objetivo países como Rusia, Ucrania o Bielorrusia. Entre los objetivos más importantes para los delincuentes se incluyen el gobierno ucraniano, entidades militares y una de las agencias de noticias más grandes de Ucrania, entre otros.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *