Los Mercenarios Cibernéticos y el Malware Legal

Vivimos en una época fascinante: Las computadoras y las redes se integran cada vez más a nuestras vidas diarias. Hace tan solo unos años atrás, los dispositivos conectados eran exclusivos de

Vivimos en una época fascinante: Las computadoras y las redes se integran cada vez más a nuestras vidas diarias. Hace tan solo unos años atrás, los dispositivos conectados eran exclusivos de oficinas e industrias. Sin embargo, hoy en día, estas tecnologías llegaron a nuestros hogares. El avance es tan masivo que, incluso, aceptamos como normal el hecho de llevar un dispositivo conectado en nuestros bolsillos. Pero, como si esto fuera poco, actualmente nos embarcamos en la era de la Internet de las Cosas, en la que cada electrodoméstico hogareño cuenta con la capacidad de conectarse a la red.

Cuanto más confiamos nuestras tareas diarias a las computadoras, tanto más atractivas se vuelven éstas para aquellos que buscan hurgar en nuestros secretos. Y cuando hablamos de las “personas interesadas en nuestros secretos”, nos referimos tanto a los chicos malos (criminales) como a los buenos (las autoridades, que suelen apelar al hacking y al ciberespionaje para causas justificadas).

Si dejamos de lado su aparente motivación contraria, podemos rescatar un aspecto que diferencia claramente unos de otros. Tanto el hacking y como el espionaje difícilmente son considerados una crimen cuando quien lo realiza es el servicio secreto. Más bien es una herramienta habitual para ellos.

El fenómeno del malware legal

Una de las principales tendencias en el mundo de los negocios del cibercrimen es la legalización de la ciberdelincuencia

Actualmente, una de las principales tendencias en el mundo de los negocios del cibercrimen es la legalización de la ciberdelincuencia, que se posiciona de manera diferente al mercado infosec. Por ejemplo, vender vulnerabilidades zero day (que no tienen solución) es algo cada vez más prominente.

Ahora cualquiera (bueno, no cualquiera, ya que el precio de ciertas vulnerabilidades puede alcanzar las 5 cifras) puede comprar un exploit y usarlo según lo considere apropiado (en termios ideales, para proteger sus bienes. Pero en realidad es con otros propósitos también). El intercambio de estas vulnerabilidades es comparable con la compraventa de misiles o explosivos sofisticados.

Pero esto no es todo. Algunas compañías ofrecen packs de softwares que le permiten un usuario infiltrarse en un red y tomar el control completo de la PC de su víctima, con el objetivo de monitorear sus actividades. Estamos hablando de Troyanos espías de alta complejidad.

FinFisher-1

El banner de Finfisher promociona las herramientas legales de intrusión y monitoreo remoto de la compañía

Galileo está patrocinado por Hacker Team - otro desarrollador legal de herramientas para el ciberespionaje

Galileo está patrocinado por Hacker Team – otro desarrollador legal de herramientas para el ciberespionaje

Las compañías que ofrecen estos servicios van desde grandes conglomerados industriales de defensa que trabajan para los gobiernos, hasta empresas de tamaño medio que trabajan de forma independiente.

Estas últimas no le venderían malware a nadie, pero la lista de sus clientes es mucho más diversa. Los servicios de estos mercenarios son usualmente comprados por gobiernos tercermundistas como Pakistan o Nigeria.

Además, no debemos olvidarnos que los compradores de estos servicios de ciberespionaje no son necesariamente los que figuran de manera formal en los papeles: hubo un caso en el que se vendió una solución de vigilancia y filtrado a los Emiratos Árabes Unidos pero que terminó embargado en Siria.

De cualquier manera, nuestra experiencia en Kaspersky Lab nos demuestra que el malware legal desarrollado de forma privada tiene grandes chances de terminar no sólo en las “buenas” manos del servicio secreto (¿qué tan buenas serán que ni siquiera son el tema central en este artículo?), sino también en las pragmáticas manos de terceros. En otras palabras, a pesar de que seas una persona ordinaria, sin relevancia para el mundo criminal o la política, algún día te verás en el medio de todo esto.

¿Qué tan peligroso es este malware?

Este tipo de malware es creado por desarrolladores que cuentan con un gran presupuesto. Es decir que los virus que pueden crear los cibercriminales de medio pelo que buscan robar unos cuantos dólares de tu tarjeta de crédito, no se compara en absoluto con el nivel muy serio de profesionalismo y complejidad de estos malwares.

A través de Wikileaks se dieron a conocer varios puntos de vista de estos desarrolladores, y ellos afirman que los antivirus del mercado no suponen la más mínima amenaza contra sus productos.

Esto es así debido a que los desarrolladores del malware legal utilizan tecnologías de primer nivel en sus productos y son capaces de engañar a cualquier analista de virus e impedir la detección de sus softwares de espionaje.

¿Qué se puede hacer al respecto?

La práctica nos demuestra que cada tecnología tiene sus limitaciones. Un sistema no puede ser interceptado sigilosamente por arte de magia; la causa es casi siempre un malware. En este sentido, los algoritmos heurísticos (método de detección basado en la búsqueda de atributos sospechosos de interés para el malware) de Kaspersky Lab son ideales para filtrar las acciones de los cibermercenarios.

Asimismo, nuestra investigación sobre los productos de FinFisher, uno de los principales referentes del mercado de malware legal, demostró que los análisis heurísticos de Kaspersky Antivirus 6 (MP4) son capaces de identificar y combatir con éxito estas amenazas.

Por esta razón, es vital utilizar un antivirus equipado con la tecnología apropiada y que sea capaz de erradicar las amenazas más sofisticadas, sin ignorar la posibilidad de que algunas herramientas “anti-cibercriminales” pueden terminar en las manos incorrectas.

 

Traducido por: Maximiliano de Benedetto y Guillermo Vidal Quinteiro

 

Consejos