• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    La NSA también se cuela en los discos duros gracias al Equation Group

    La NSA también se cuela en los discos duros gracias al grupo hacker Equation Group Esta vez no ha sido Edward Snowden la fuente de un capítulo más en ese increíble conjunto de iniciativas de ...

          
    1. #1
      muf
      muf está offline
      Colaborador Avatar de muf
      Registrado
      jun 2011
      Ubicación
      Antofagasta
      Mensajes
      4.326

      Mensaje La NSA también se cuela en los discos duros gracias al Equation Group

      La NSA también se cuela en los discos duros gracias al grupo hacker Equation Group



      Esta vez no ha sido Edward Snowden la fuente de un capítulo más en ese increíble conjunto de iniciativas de la NSA por extender sus redes de espionaje y monitorización masiva a todo y a todos. En esta ocasión han sido los expertos de seguridad de Kaspersky Lab los que han revelado una nueva y preocupante amenaza a nuestra privacidad.

      Se trata del spyware que la NSA ha logrado instalar en todo tipo de discos duros de fabricantes como Western Digital, Seagate, Toshiba, Micron y Samsung, y que en última instancia permitía dar control completo de la máquina víctima de ese ciberataque.

      Los investigadores de Kaspersky han indicado que han encontrado ordenadores infectados en 30 países, con Irán Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia como principales afectados por este tipo de firmware. Según el informe, los objetivos son instituciones militares y gubernamentales, compañías de telecomunicaciones, bancos, compañías eléctricas y también activistas islámicos.


      Estados Unidos vuelve a estar en el punto de mira

      Este programa de espionaje está aparentemente ligado a Stuxnet, el gusano informático que se descubrió en junio de 2010 y que fue utilizado para atacar las instalaciones de enriquecimiento de uranio de Irán. Este tipo de modificaciones al firmware original se viene llevando a cabo desde el año 2001.

      El descubrimiento de este tipo de programa hace peligrar de nuevo las relaciones diplomáticas de Estados Unidos con numerosos países, y especialmente con China, que ya está perfilando nuevas leyes que podrían obligar por ejemplo a los proveedores de software bancario a permitir acceso a su código para inspecciones gubernamentales.

      Costin Raiu, uno de los responsables del informe, indica que sólo con acceso al software propietario de estos fabricantes de discos duros sería posible "inyectar" el código spyware. Western Digital, Seagate y Micron han indicado que no tienen constancia de este tipo de programas de espionaje, mientras que Toshiba y Samsung no quisieron hacer comentarios.


      Un nuevo protagonista: Equation Group

      Los responsables del ciberataque son según Kaspersky un grupo de hackers llamado Equation Group. Sus técnicas, descritas en más detalle en ArsTechnica hacen que según estos expertos en seguridad esos hackers sean el grupo de ciberataques informáticos más sofisticado de todo el mundo.


      Este tipo de spyware es especialmente peligroso ya que, como comentaba Raiu, "una vez que un disco duro está infectado con esta carga maliciosa es imposible que nadie, incluidos los desarrolladores de antivirus, escaneen el firmware del disco duro. Simplemente no es posible hacerlo".

      Aunque Kaspersky no asocia directamente a la NSA con la actuación de este grupo hacker, todos los indicios parecen indicar que la magnitud y recursos con los que contaban solo eran posibles gracias a la intervención y el apoyo de una agencia como la NSA. Dos ex-empleados del gobierno, destacaban en Reuters, han confirmado la existencia de ese firmware modificado en discos duros de diversos fabricantes, lo que refuerza aún más la teoría de que la NSA está detrás de todos estos esfuerzos.

      Fuente: Xatata.com

      muf
      *** Solo sé que nada sé ***

      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      FS-Admin
      Avatar de @MarceloRivero
      Registrado
      ene 2005
      Ubicación
      Miami
      Mensajes
      40.915

      Re: La NSA también se cuela en los discos duros gracias al Equation Group



      El grupo Equation Group es probablemente uno de los más sofisticados grupos de ataque cibernético en el mundo

      En total, Kaspersky ha atado al menos seis piezas distintas de malware con la ecuación de grupo. Ellos incluyen:

      EquationLaser: un implante temprano en uso desde 2001 hasta 2004.


      DoubleFantasy: un troyano de estilo validador diseñado para confirmar si la persona infectada es un objetivo previsto. Las personas que se hayan confirmado se actualizan a cualquiera EquationDrug o GrayFish.


      EquationDrug: también conocido como Equestre, esta es una plataforma de ataque complejo que soporta 35 módulos diferentes y 18 conductores. Es una de las dos plataformas de malware Ecuación Grupo de re-actualización del firmware del disco duro y utilizar los sistemas de archivos virtuales para ocultar archivos maliciosos y los datos robados. Fue entregado sólo después de un objetivo había sido infectado con DoubleFantasy y se confirmó que un objetivo. Fue introducido en 2002 y fue eliminado en 2013 a favor de la GrayFish más avanzada.


      GrayFish: el sucesor de EquationDrug y la más sofisticada de todas las plataformas de ataque Ecuación Grupo. Reside completamente en el registro y se basa en un bootkit a afianzarse cada vez que un equipo se inicia. Mientras EquationDrug re-brilló discos duros por seis modelos, GrayFish re-brilló 12 clases de unidades de disco duro. GrayFish aprovecha una vulnerabilidad en los ElbyCDIO.sys-y conductor CloneCD posiblemente conductores de otros programas-para eludir los requisitos de firma de código de Windows.


      Fanny: Un gusano informático que explotan lo que en 2008 había dos vulnerabilidades de día cero en Windows para auto-replicarse cada vez que una memoria USB infectada se insertó en un equipo de destino. El propósito principal de Fanny era llevar a cabo de reconocimiento en las redes con aire gapped sensibles. Después de infectar un ordenador no conectado a Internet, Fanny recogió información de la red y salvó a una zona oculta de la unidad USB. Si el palo más tarde fue conectado a una computadora a Internet, sería subir los datos a los servidores de atacante y descargar ningún comando atacante. Si el palo más tarde fue conectado a la máquina de aire con huecos, se ejecutarán los comandos descargados. Este proceso continuaría cada vez que la barra se cambia entre aire gapped y máquinas conectados a Internet.


      TripleFantasy: una puerta trasera con todas las funciones a veces se utilizan en conjunto con GrayFish.

      Y todos están relacionados con los malwares del tipo APT mas sofisticado descubiertos en los últimos tiempos como ser: , Flame, Gauss, Regin y Stuxnet, de los cuales siempre se sospecho - y cada vez hay mas pruebas - de que la NSA esta detrás de la creación de estos.

      Vía: Securelist


      Marcelo Rivero
      Microsoft MVP Enterprise Security.



      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.