Noticias

¿Caso pendiente de terrorismo cibernético político?

Mientras varias elecciones se están llevado a cabo en los Estados Unidos, un reciente reporte publicado por Ariel J. Feldman, J. Alex Halderman y Edgard W. Felten de la Universidad Princeton, detalla las fallas de seguridad encontradas en los equipos AccuVote-TS/x, fabricados por Diebold, que sirven para votar por correo electrónico . Estamos seguro de que este documento generará mucha atención al mostrar y analizar los detalles de tres tipos diferentes de ataques basados en software.

La cuestión es si llamará la atención de los atacantes maliciosos, o de la compañía Diebold y el gobierno de los Estados Unidos.

Desde la perspectiva de una investigación de programas maliciosos, el ataque más interesante detallado en este artículo es del virus Vote Stealing; el virus que roba votos. Después de leer esta sección del reporte, quedé con la impresión de que era un pequeño programa malicioso con características similares a un rootkit. No se trata de archivos escondidos y kernels modificados por software . En el ataque descrito, para borrar las huellas es suficiente modificar dos archivos de datos separados, de tal forma que los resultados finales sigan de acuerdo unos con otros.

Como se describió, el programa malicioso roba votos de un candidato al azar y se los da a otro. Los autores del reporte saben mucho sobre fraudes electorales, y dieron pasos seguros para que el programa malicioso no dé resultados completamente tergiversados sobre una elección. En teoría, si los resultados aparentan ser correctos, los funcionarios no detectarán el fraude y podrán aceptar los resultados. No habrá necesidad de que la gente vote de nuevo.

De principio a fin es un documento muy interesante, y a diferencia del reciente documento RFID (prueba de concepto), éste parece ser substancioso. Uno puede imaginarse fácilmente un posible atacante penetrando en un pequeño y oculto espacio cerrado, para cumplir su objetivo. En este caso, el pequeño espacio cerrado podría ser su cabina para votar.

Más información (en inglés)

Análisis de Seguridad de la Máquina para Votar Diebold AccuVote -TS

¿Caso pendiente de terrorismo cibernético político?

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada