SAS LatAm: Operación Machete Espía a Los Gobiernos de América Latina

CARTAGENA – Kaspersky Lab anunció el martes el descubrimiento de una activa campaña de espionaje cibernético en América Latina. Apodada “Machete”, ha contado entre sus víctimas a gobiernos, militares, embajadas

CARTAGENA – Kaspersky Lab anunció el martes el descubrimiento de una activa campaña de espionaje cibernético en América Latina. Apodada “Machete”, ha contado entre sus víctimas a gobiernos, militares, embajadas y agencias estatales durante al menos cuatro años.

La mayoría de los cerca de 780 objetivos están en Venezuela (42%), Ecuador (36%) y Colombia (11%) – pero hay otros países afectados, entre ellos Rusia, Perú, Cuba y España. El objetivo de los espías es secuestrar información confidencial, como documentos militares y diplomáticos de las organizaciones comprometidas – hasta ahora los hackers consiguieron gigabytes de datos confidenciales, “tal vez incluso más”, dice Dmitry Bestuzhev, director del Centro de Investigación y Análisis Global del Team de Kaspersky Lab en América Latina . El experto comenzó a investigar la operación para examinar un archivo sospechoso en el cuaderno de un general, a petición de uno de los países afectados.

“A pesar de la simplicidad de las herramientas utilizadas en esta campaña, fueron muy eficaces, dados los resultados. Parece que los autores de las amenazas en América Latina están adoptando técnicas de campañas similares a nivel mundial”, agregó. “Nuestro pronóstico es que el nivel tecnológico de las operaciones de espionaje cibernético locales va a aumentar mucho. Así que probablemente haya un nuevo tipo de campañas muy similares, desde el punto de vista técnico, a las que se hacen a nivel mundial “, dice.

El descubrimiento de Machete confirma las predicciones hechas el año pasado por el equipo de Kaspersky Lab, de que América Latina también se vería afectada por la reciente ola de espionaje cibernético de gobiernos contra gobiernos.

MALWARE COMPLETO

Dmitry cuenta de que la operación Machete comenzó en 2010 y se actualizó en 2012, y que los atacantes utilizaron técnicas de ingeniería social para distribuir el malware. En algunos casos, enviaron mensajes de phishing con espectáculos pornográficos (entre otros) junto con blogs falsos especialmente contaminados con malware. Por el momento, no hay indicios de exploits que aprovechen vulnerabilidades del Día Cero (defectos en el software aún desconocidos). La parte técnica de la campaña (a partir de las herramientas de espionaje y de códigos cibernéticos) tiene baja sofisticación técnica en comparación con las demás campañas.

Analizando el código del malware, Dmitry afirma que los creadores de Machete son de América Latina, pero no es posible determinar de qué país exactamente. Su interés en los documentos diplomáticos generó que hasta una embajada en Rusia sea destino de la maliciosa operación.

El malware utilizado en Machete es muy completo. Es capaz de realizar diversas funciones, como la copia de archivos en un servidor remoto o un dispositivo USB especial, secuestrar el contenido del portapapeles, detectar las pulsaciones teclado al registrarte en tu sesión, capturar el audio en el micrófono de la computadora, tomar capturas de pantalla, obtener datos de geolocalización y hacer fotos con la cámara web de la máquina.

Las herramientas no muestran signos de ser multiplataforma, ya que el código está muy centrado en Windows. Sin embargo, los expertos han descubierto indicios que muestran que los atacantes están preparando su infraestructura para los sistemas OSX y Unix. También se encontraron señales en Android.

Recuerda que los productos de Kaspersky Lab identifican estos males y te protegen contra los ataques dirigidos.

Consejos