{"id":5031,"date":"2015-02-19T19:05:51","date_gmt":"2015-02-19T19:05:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5031"},"modified":"2020-02-26T09:18:20","modified_gmt":"2020-02-26T15:18:20","slug":"un-grupo-de-hackers-crea-un-malware-indestructible","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/un-grupo-de-hackers-crea-un-malware-indestructible\/5031\/","title":{"rendered":"Un Grupo de Hackers Crea Un Malware Indestructible"},"content":{"rendered":"<p>El Equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky Lab (GReAT) public\u00f3 recientemente un <a href=\"https:\/\/securelist.com\/blog\/research\/68750\/equation-the-death-star-of-malware-galaxy\/\" target=\"_blank\" rel=\"noopener\">informe sobre el grupo de ciberespionaje <\/a><em><a href=\"https:\/\/securelist.com\/blog\/research\/68750\/equation-the-death-star-of-malware-galaxy\/\" target=\"_blank\" rel=\"noopener\">Equation<\/a>, <\/em>en donde revel\u00f3 algunos detalles sorprendentes sobre las actividades maliciosas de estos personajes nefastos. Seg\u00fan el estudio, este grupo de hackers veteranos produjo un malware capaz de reprogramar el firmware de los discos duros, permitiendo que los \u201cimplantes\u201d maliciosos se tornen invisibles e\u00a0indestructibles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Suite of Sophisticated Nation-State Attack Tools Found With Connection to Stuxnet \u2013 <a href=\"http:\/\/t.co\/FsaH0Jzq5O\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FsaH0Jzq5O<\/a><\/p>\n<p>\u2014 Kim Zetter (@KimZetter) <a href=\"https:\/\/twitter.com\/KimZetter\/status\/567400308045647872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se trata de una de las <a href=\"https:\/\/latam.kaspersky.com\/blog\/los-8-virus-mas-escalofriantes-de-la-historia\/1619\/\" target=\"_blank\" rel=\"noopener\">historias de terror sobre\u00a0seguridad inform\u00e1tica m\u00e1s largamente anticipadas<\/a>. Un virus incurable que permanece en el hardware de las computadoras, una leyenda urbana que existe desde hace d\u00e9cadas y que, al parecer, alguien decidi\u00f3 invertir millones de d\u00f3lares para\u00a0volverla realidad. Algunos reportes de prensa sobre la historia de Equation aseguran que las\u00a0tecnolog\u00edas creadas por este grupo podr\u00edan permitirles \u201c<a href=\"http:\/\/www.reuters.com\/article\/2015\/02\/16\/us-usa-cyberspying-idUSKBN0LK1QV20150216\" target=\"_blank\" rel=\"noopener nofollow\">espiar cualquier tipo de computadora del mundo<\/a>\u201c.<\/p>\n<p>Desde Kaspersky Lab, no obstante, preferimos ponerle un freno a este drama. Lo cierto es que probablemente estas tecnolog\u00edas pronto dejar\u00e1n de ser \u00fanicas y exclusivas.<\/p>\n<p>Comencemos por explicar qu\u00e9 significa la capacidad para \u201creprogramar el firmware de un disco r\u00edgido\u201d. Los discos duros cuentan con dos componentes importantes: una memoria (los discos magn\u00e9ticos en los HD y los chips de memoria flash en los SSD) y un microchip, que controla la lectura y la escritura del disco. A estos componentes se le suma una serie de procedimientos de servicio, tales como detectar y corregir errores.<\/p>\n<p>Dado que estos procedimientos son complejos y numerosos, todos los chips necesitan de un programa sofisticado que los controlen, es decir, una peque\u00f1a computadora. El programa del chip se denomina \u201cfirmware\u201d y cada empresa productora de hardware lanza, con cierta regularidad, actualizaciones que corrigen potenciales errores en sus productos.<\/p>\n<p>Este mecanismo fue abusado por parte del grupo Equation, que logr\u00f3 descargar su propio firmware en 12 categor\u00edas diferentes de discos duros (marcas\/variaciones). Las funciones modificadas por el firmware malicioso a\u00fan son desconocidas, pero lo que s\u00ed se sabe es que el malware que infecta las m\u00e1quinas adquiere la capacidad para escribir y leer datos en el disco. Nosotros asumimos que esta \u00e1rea se vuelve completamente oculta para el sistema operativo e, incluso, para los softwares de seguridad. Adem\u00e1s, es posible que los datos almacenados sobrevivan incluso al formateo del disco.<\/p>\n<p>Adem\u00e1s, el firmware malicioso cuenta con la capacidad de reinfectar el sector de arranque. Por lo tanto, por m\u00e1s que se instale un nuevo sistema operativo, \u00e9ste se ver\u00eda nuevamente comprometido, sin que nada pueda hacerse al respecto. Asimismo, los chequeos y reprogramaciones del firmware dependen exclusivamente del propio firmware, por lo que no es posible verificar externamente la integridad o la confiabilidad de este tipo de programas.<\/p>\n<p>En otras palabras, una vez que un disco se infecta con este malware, la amenaza se vuelve t\u00e9cnicamente indetectable e indestructible. Es decir, que resultar\u00eda m\u00e1s barato y seguro deshacerse del disco, antes que intentar arreglarlo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Normal malware: check. HDD firmware malware: check. Now we just need to worry about GPU, USB, FireWire, webcam, NIC, baseband, Bluetooth\u2026<\/p>\n<p>\u2014 Matthew Green (@matthew_d_green) <a href=\"https:\/\/twitter.com\/matthew_d_green\/status\/567473604347326466?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, no debes preocuparte. Seguramente esta nueva capacidad de infecci\u00f3n no se transforme en una tendencia global. Lo m\u00e1s probable es que incluso el grupo Equation s\u00f3lo haya utilizado esta t\u00e9cnica unas pocas veces. Principalmente, porque la reprogramaci\u00f3n del firmware de un disco r\u00edgido es una tarea mucho m\u00e1s compleja que, por ejemplo, escribir un software de Windows. En simples palabras, para lograr un ataque exitoso, un hacker tendr\u00eda que contar con documentaci\u00f3n interna del hardware a infectar, conseguir unidades de ese mismo modelo, desarrollar y testear las funcionalidades requeridas y crear rutinas maliciosas dentro del firmware existente, mientras las funciones originales permanecen inalterables.<\/p>\n<p>Es decir, se necesitar\u00eda de alt\u00edsimos niveles de conocimiento t\u00e9cnico, meses de desarrollo y varios millones de d\u00f3lares. Esto significa\u00a0que este tipo de tecnolog\u00edas dif\u00edcilmente ser\u00e1n\u00a0utilizadas para los cr\u00edmenes cibern\u00e9ticos tradicionales. A su vez, el desarrollo de un firmware malicioso es una metodolog\u00eda de ataque muy dif\u00edcil de poner en marcha eficazmente. La mayor\u00eda de las empresas productoras de hardware lanza firmwares para m\u00faltiples dispositivos cada mes y decenas de nuevos dispositivos salen constantemente a la venta. Por lo tanto, intentar hackearlos todos resultar\u00eda pr\u00e1cticamente imposible.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"..it would take a very skilled programmer many months or years to master\" reprogramming hard drives, says <a href=\"https:\/\/twitter.com\/vkamluk?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@vkamluk<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a><\/p>\n<p>\u2014 Kelly Jackson Higgins (@kjhiggins) <a href=\"https:\/\/twitter.com\/kjhiggins\/status\/567654279897686016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En este sentido, si bien la aparici\u00f3n de un malware indestructible ya no es una leyenda urbana, el riesgo para los usuarios individuales es casi nulo. Por lo tanto, a menos que trabajes en una industria nuclear en Ir\u00e1n, no hay necesidad de que te pongas paranoico. Preoc\u00fapate por prestarle mayor atenci\u00f3n a los riesgos m\u00e1s comunes, tales como las <a href=\"https:\/\/latam.kaspersky.com\/blog\/falsas-percepciones-de-la-seguridad-it-contrasenas\/4707\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as d\u00e9biles<\/a> o los <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> desactualizados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky Lab (GReAT) public\u00f3 recientemente un informe sobre el grupo de ciberespionaje Equation, en donde revel\u00f3 algunos detalles sorprendentes sobre las actividades<\/p>\n","protected":false},"author":32,"featured_media":5032,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[1463,1685,1683,484,1684,90,1686,1682,1687,1681],"class_list":{"0":"post-5031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-ciberespionaje","11":"tag-disco-duro","12":"tag-equation","13":"tag-espionaje","14":"tag-grupo","15":"tag-hackers","16":"tag-hd","17":"tag-malware-indestructible","18":"tag-ssd","19":"tag-thesas2015"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/un-grupo-de-hackers-crea-un-malware-indestructible\/5031\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberespionaje\/","name":"ciberespionaje"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5031"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5031\/revisions"}],"predecessor-version":[{"id":17663,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5031\/revisions\/17663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5032"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}