header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

Los investigadores han descubierto un nuevo tipo de spyware gubernamental de alquiler. Una campaña de piratería libanesa podría ser parte de algo mucho más grande

Jan 18, 2018 1:00 PM ET
Ilustrador por Alex Castro / The Verge

Según una nueva investigación de Lookout Security y Electronic Frontier Foundation, hay una serie de campañas de spyware que operan desde un edificio gubernamental en el Líbano. Llamado “Dark Caracal”, el nuevo grupo está vinculado a los ataques a miles de víctimas en más de 21 países diferentes, una gama de objetivos tan amplia que los investigadores creen que la campaña puede representar un nuevo tipo de spyware de alquiler.

Las tácticas básicas de Dark Caracal son similares a las campañas anteriores de spyware vinculadas con el gobierno , dirigidas a individuos mediante spear phishing o watering hole attacks , y luego usan implantes de malware para capturar datos de sus teléfonos de forma silenciosa. Esa información incluye contraseñas, registros telefónicos y chats, lo suficiente como para crear una imagen completa de dónde ha estado una persona y con quién se ha comunicado. En la mayoría de los casos, el malware en sí mismo no es particularmente sofisticado, ya que emplea vulnerabilidades conocidas y se dirige principalmente a teléfonos con Android, pero el efecto sigue siendo potencialmente devastador para cualquier persona comprometida.

Una vez que los investigadores obtuvieron acceso a uno de los servidores utilizados por el grupo, los datos de ubicación demostraron ser incriminatorios, lo que llevó a los investigadores a un edificio gubernamental en el Líbano. Los investigadores encontraron una gran cantidad de registros de red Wi-Fi en el servidor, generalmente utilizados como una forma de rastrear la ubicación de una persona. Los primeros datos mostraban una serie de conexiones a una red llamada “Bld3F6”. A menudo esas conexiones vendrían con datos inusualmente escasos, lo que indica que provenían de dispositivos de prueba en lugar de un objetivo real. Cuando los investigadores intentaron rastrear la red “Bld3F6” a una ubicación física, les condujo a un edificio en el centro de Beirut administrado por la Dirección General de Seguridad General del Líbano, la principal agencia de inteligencia del país.

“Esta es la primera redque todos los teléfonos de prueba se conectaron “, dice Eva Galperin, autora principal del informe y directora de ciberseguridad de EFF. “Podríamos ver todo tipo de información basada en eso”.

Normalmente, reenviar el spyware a un edificio específico del gobierno sería una buena pasada, pero los investigadores de Caracal no están dispuestos a atribuir toda la actividad al GDGS del Líbano. Parte del problema es la amplia gama de objetivos que han sido atacados con las mismas herramientas básicas. Durante el período cubierto en el informe, los investigadores rastrearon hasta seis campañas separadas que se ejecutan en paralelo, en áreas tan dispares como Alemania, Pakistán y Venezuela. Los autores también vinculan las mismas herramientas a una campaña de 2015 contra los disidentes en Kazajstán. Es difícil creer que el gobierno de Líbano sea responsable de todas esas campañas, lo que lleva a una atribución mucho más complicada.

En cambio, Galperin cree que Caracal es parte de un nuevo tipo de servicio de spyware, uno que contrata trabajos según el objetivo en lugar de vender herramientas directamente. Visto a través de ese lente, los ataques de Caracal parecen ser un solo actor con base en Líbano asumiendo seis empleos a la vez para una variedad de compradores, una especie de espía digital de alquiler. “Están ejecutando la infraestructura y vendiendo los portales”, dice Galperin. “Hasta ahora, habíamos estado buscando empresas que venden spyware directamente a estados nacionales”.

De ser cierto, sería un desarrollo ominoso, ya que permitiría que los programas de spyware de países que no cuentan con los recursos puedan desarrollar sus propios programas o comprar herramientas listas para usar de empresas como FinFisher o Hacking Team. Aún así, se necesitarán más investigaciones antes de poder decir exactamente quién es el responsable. “Esta campaña se basa definitivamente en Líbano”, dice Galperin, uno de los autores principales del estudio. “De lo contrario, tenemos mucha información sobre la infraestructura, pero no tenemos mucha información sobre quién la ejecuta”.

See Campaign: http://www.theverge.com/2018/1/18/16905464/spyware-lebanon-government-research-dark-caracal-gdgs
Contact Information:
Russell Brandom

Tags:
, Wire, Artificial Intelligence Newswire, United States, Spanish

image


Keywords:  afds, afdsafds

Tags:  News