{"id":20244,"date":"2020-10-07T08:52:39","date_gmt":"2020-10-07T14:52:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20244"},"modified":"2022-03-27T05:14:42","modified_gmt":"2022-03-27T11:14:42","slug":"pied-piper-hamelin","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/pied-piper-hamelin\/20244\/","title":{"rendered":"El flautista de Hamelin y las ciberarmas"},"content":{"rendered":"<p>Contrario a la opini\u00f3n com\u00fan, los cuentos de hadas y las leyendas populares no se inventaron para entretener sino para ense\u00f1arles a los ni\u00f1os (y los adultos) lecciones importantes de un modo f\u00e1cil de entender. Desde tiempo inmemorial, los cuentacuentos han insertado consejos de ciberseguridad en sus narraciones, con la esperanza de que el internet (que ellos predijeron) sea un lugar m\u00e1s seguro. Por ejemplo, el cuento de <a href=\"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-red-hood\/15431\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_o9yss1b137pmqmr\" target=\"_blank\" rel=\"noopener\">Caperucita Roja<\/a> es una f\u00e1bula admonitoria sobre los ataques MitM (<em>Man-in-the-middle<\/em> o intermediario), y <a href=\"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_137aoezspci6trl\" target=\"_blank\" rel=\"noopener\">Blanca Nieves<\/a> prefigura las campa\u00f1as de APT con auspicio gubernamental. La lista <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/cuentos-de-hadas\/\" target=\"_blank\" rel=\"noopener\">sigue y sigue<\/a>.<\/p>\n<p>Desafortunadamente, la humanidad sigue cayendo en los mismos errores con insistencia maniaca ya que ignora las lecciones evidentes de los cuentos de hadas. Otro ejemplo de esto es la leyenda del flautista de Hamelin.<\/p>\n<p>\u00a0<\/p>\n<h2>El flautista de Hamelin<\/h2>\n<p>Como sucede a menudo con cuentos muy antiguos, nos han llegado diferentes versiones, todas con variaciones sobre el mismo tema b\u00e1sico. La trama elemental va m\u00e1s o menos as\u00ed: en el pueblo alem\u00e1n de Hamelin existe una infestaci\u00f3n de ratas que se comen los suministros, atacan a la gente y a los animales dom\u00e9sticos y en t\u00e9rminos generales causan un reverendo desastre.<\/p>\n<p>Impotentes, las autoridades locales contratan los servicios de un especialista que se presenta como un cazador de ratas ataviado de modo elegante, quien usa una flauta m\u00e1gica para atraer a las ratas fuera de la ciudad y las lleva a un r\u00edo, donde se ahogan.<\/p>\n<p>Posteriormente, el mezquino alcalde se reh\u00fasa a cumplir su parte del trato y le ofrece al cazador de ratas, conocido como el flautista, una remuneraci\u00f3n inferior a lo estipulado en el contrato. El flautista guarda silencio. Y m\u00e1s bien se venga usando su flauta m\u00e1gica de nuevo, pero esta vez para atraer a los ni\u00f1os de Hamelin del mismo modo en que lo hizo con las ratas.<\/p>\n<p>El final depende de la \u00e9poca en que vivi\u00f3 el narrador y cu\u00e1n optimista era (normalmente no mucho). Los ni\u00f1os se ahogan en el r\u00edo Weser, como las ratas, se los llevan a interior de las colinas de Koppenberg o (en una versi\u00f3n m\u00e1s reciente y sombr\u00eda), van m\u00e1s all\u00e1 de las colinas, donde fundan una ciudad.<\/p>\n<p>\u00a0<\/p>\n<h2>El significado tras la alegor\u00eda<\/h2>\n<p>Resulta interesante que el suceso tenga una fecha precisa: 26 de junio de 1284. Le leyenda se escribi\u00f3 primero en la cr\u00f3nicas del pueblo en 1375, tras lo cual se reescribi\u00f3 y volvi\u00f3 a contar varias veces, en cuyo proceso gan\u00f3 detalles adicionales y florituras. La mayor\u00eda de estos detalles tiene motivaciones claramente pol\u00edticas o religiosas. Algunas versiones se centran en la avaricia de los ciudadanos de Hamelin; otros satanizan la figura del flautista. Nos saltaremos los prejuicios medievales de la \u00e9poca y nos centraremos en los hechos b\u00e1sicos.<\/p>\n<p>\u00a0<\/p>\n<h3>Los ataques contra Hamelin<\/h3>\n<p>Seg\u00fan lo vemos, la infraestructura de Hamelin sufre un ataque por parte de actores maliciosos an\u00f3nimos. Literalmente devoran bienes materiales (granos) e informaci\u00f3n (documentos legales), y amenazan la salud de los habitantes.<\/p>\n<p>No nos he llegado ninguna descripci\u00f3n detallada del ataque, pero es probable que los atacantes reciban el nombre de \u201cratas\u201d porque utilizaron una herramienta de acceso remoto (o un troyano de acceso remoto), cuya abreviatura en ingl\u00e9s es RAT. Dichas herramientas\/troyanos, en general, se pueden usar para diversos trabajos deshonestos, porque les proporcionan a los atacantes el acceso total al sistema de la v\u00edctima.<\/p>\n<p>\u00a0<\/p>\n<h3>El especialista contratado<\/h3>\n<p>Al principio, los habitantes del pueblo intentan solucionarlo con gatos que protegen sus <em>endpoints<\/em>; pero cuando este m\u00e9todo resulta ineficaz, contratan a un experto externo que conoce la vulnerabilidad de los atacantes de RAT.\u00a0 Con el objetivo puesto en la vulnerabilidad, construye una ciberarma poderosa para apoderarse de las computadoras de los operadores de RAT, y las convierten en una especie de <em>botnet<\/em>. Habi\u00e9ndolos traspasado a todos, el flautista neutraliza con \u00e9xito la amenaza.<\/p>\n<p>\u00a0<\/p>\n<h3>Los civiles en la mira<\/h3>\n<p>Tras la derrota de los atacantes de RAT, las autoridades deciden est\u00fapidamente no respetar su parte del trato con el especialista. La mayor\u00eda de las versiones de la leyenda refieren desacuerdos financieros, pero eso es imposible de verificar, por supuesto. Como sea, resulta que la misma vulnerabilidad est\u00e1 presente en los dispositivos que usan los ni\u00f1os del pueblo.<\/p>\n<p>Lamentablemente, el cuento no ofrece detalles t\u00e9cnicos que expliquen por qu\u00e9 la misma amenaza funcion\u00f3 contra los operadores de RAT y los miembros del p\u00fablico. Asumamos que se trata de una vulnerabilidad que est\u00e1 en todas partes (por ejemplo, el m\u00e1s o menos conocido <a href=\"https:\/\/en.wikipedia.org\/wiki\/Server_Message_Block\" target=\"_blank\" rel=\"noopener nofollow\"><u>protocolo de<\/u><u> red a nivel de<\/u><u> aplicaci\u00f3n<\/u><\/a> que se emplea para el acceso remoto a los recursos de red).<\/p>\n<p>No queda claro por qu\u00e9 los llamados adultos del cuento no presentan la misma vulnerabilidad. Quiz\u00e1s la palabra \u201cni\u00f1os\u201d dentro la historia se refiera no a los usuarios menores de edad, sino a una nueva generaci\u00f3n de dispositivos con un sistema operativo m\u00e1s reciente que present\u00f3 una vulnerabilidad despu\u00e9s de una actualizaci\u00f3n mal hecha del protocolo antes mencionado.<\/p>\n<p>Como sea, el final es tr\u00e1gico: el flautista lleva a cabo el mismo truco de <em>botnet<\/em>; pero esta vez no contra los operadores de RAT, sino contra los m\u00e1s j\u00f3venes del pueblo.<\/p>\n<p>\u00a0<\/p>\n<h2>El flautista de Hamelin de la actualidad<\/h2>\n<p>La historia anterior recuerda mucho a la del grupo de <em>hackers<\/em> Shadow Brokers y la filtraci\u00f3n del <em>exploit<\/em> EternalBlue, que condujeron al brote <a href=\"https:\/\/latam.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/13613\/\" target=\"_blank\" rel=\"noopener\"><u>de WannaCry<\/u><\/a>, as\u00ed como varias otras epidemias del <em>ransomware<\/em>. Si tan solo hubiera le\u00eddo el cuento del flautista de Hamelin justo despu\u00e9s de la filtraci\u00f3n de EternalBlue, sin duda lo habr\u00eda tomado como un informe, en clave aleg\u00f3rica, de ese incidente. De hecho, la trama es id\u00e9ntica: una organizaci\u00f3n gubernamental encarga el desarrollo de una poderosa ciberarma que despu\u00e9s, de modo inesperado, se usa contra los habitantes de ese pa\u00eds.<\/p>\n<p>Podemos atribuir esta notable coincidencia al car\u00e1cter c\u00edclico de la historia. Es evidente que los expertos en seguridad de la informaci\u00f3n alemanes estaban al tanto del problema y trataron de advertir a sus descendientes (nosotros) de los peligros de los programas de ciberarmas con auspicio gubernamental, las cuales un d\u00eda pueden volverse contra los usuarios civiles\u00a0, con nefastas consecuencias.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La leyenda del flautista de Hamelin es una alegor\u00eda para sucesos tr\u00e1gicos que ocurrieron de verdad. He aqu\u00ed nuestra interpretaci\u00f3n.<\/p>\n","protected":false},"author":2577,"featured_media":20245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2047,1532,3795,2352,3813],"class_list":{"0":"post-20244","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-botnets","9":"tag-ciberarmas","10":"tag-cuentos-de-hadas","11":"tag-rat","12":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pied-piper-hamelin\/20244\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pied-piper-hamelin\/21970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pied-piper-hamelin\/17448\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pied-piper-hamelin\/23414\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pied-piper-hamelin\/21602\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pied-piper-hamelin\/24032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pied-piper-hamelin\/23023\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pied-piper-hamelin\/29208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pied-piper-hamelin\/8896\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pied-piper-hamelin\/37240\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pied-piper-hamelin\/15775\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pied-piper-hamelin\/16229\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pied-piper-hamelin\/25368\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/pied-piper-hamelin\/12081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pied-piper-hamelin\/29337\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pied-piper-hamelin\/26190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pied-piper-hamelin\/22966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pied-piper-hamelin\/28255\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pied-piper-hamelin\/28090\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cuentos-de-hadas\/","name":"cuentos de hadas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20244"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20244\/revisions"}],"predecessor-version":[{"id":24255,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20244\/revisions\/24255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20245"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}