News

Hackers subastan las armas virtuales de los ciberespías de Equation Group

El mundo virtual se ha convertido en un espacio clave para desarrollar las guerras virtuales. Los gobiernos, grandes compañías, organizaciones civiles e industrias energéticas están en una batalla constante contra hackers y ciberespías que intentan irrumpir en sus sistemas, robar sus más grandes secretos y compartirlos con agentes externos.

Esta semana, un grupo de cibercriminales que se hace llamar “Shadow Brokers” ha puesto en circulación las armas virtuales que dice haber robado a otro grupo de hackers, conocidos como “Equation Group”, un equipo de ciberespías con supuestos vínculos con la Agencia de Seguridad Nacional de los Estados Unidos (NSA).

Los investigadores de Kaspersky Lab sacaron a la luz a Equation Group en febrero del año pasado e indicaron que lleva activo desde 1990 y tiene vínculos fuertes con el grupo de hackers responsable de Stuxnet, un programa malicioso que atacó e hizo daños físicos a una planta nuclear iraní en 2010. “Equation Group es único en casi todos los aspectos de sus actividades: emplean herramientas cuyo desarrollo es complejo y caro para infectar a las víctimas, robar sus datos y esconder sus actividades de un modo muy profesional”, indicó Kaspersky Lab en sus informes iniciales sobre el grupo.

Pero esta semana, los hackers del grupo Shadow Brokers anunciaron en Tumblr que habían lanzado un poderoso contraataque a Equation Group, irrumpiendo en sus sistemas y robándoles las armas que ellos mismos utilizan para atacar a otros gobiernos y blancos difíciles de penetrar.

No se sabe cuáles fueron las motivaciones del ataque, pero a juzgar por su forma de proceder parece que los hackers de Shadow Brokers no tenían una finalidad ideológica más allá del interés económico que un ataque de esta magnitud puede generar. Los cibercriminales publicaron muestras de la información robada e iniciaron una subasta en bitcoins para otorgar el acceso a un documento cifrado que pusieron a disposición del público. “Hackeamos Equation Group. Conseguimos muchas de las armas virtuales de Equation Group. Te mostramos las imágenes. Te ofrecemos algunos archivos de Equation Group gratis… pero no todos, estamos subastando los mejores”, prometen los atacantes de Shadow Brokers.

“¿Cuánto pagarías por las armas virtuales de tus enemigos?” dice el mensaje que acompaña el archivo, tratando de incentivar a los postores a no escatimar con sus ofertas, asegurando que los archivos filtrados son “mejores que Stuxnet”. Además, los atacantes prometen que si las ofertas superan el millón de bitcoins, que en la actualidad equivale a 560 millones de dólares, publicarán más archivos para el público.

No se ha confirmado si la información publicada es legítima, aunque los análisis preliminares no lo descartan. “Va a tomar tiempo analizar todos los archivos publicados. Pero a grandes rasgos se puede ver que al menos algunas de las herramientas son exploits funcionales”, dijo un experto de Symantec.

Kaspersky Lab, que develó las actividades de Equation Group en febrero, emitió un comunicado diciendo que “aunque no podemos realizar conjeturas sobre la identidad ni la motivación del atacante, así como tampoco sabemos cómo se realizó el robo de este botín, sí podemos decir que cientos de las herramientas filtradas comparten una fuerte conexión con nuestros anteriores descubrimientos de Equation Group”.

Fuentes

ABC News

PC World

Wired

Hackers subastan las armas virtuales de los ciberespías de Equation Group

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada