El virus de la serpiente golpea a los usuarios fuera de Ucrania
Un virus ampliamente informado que ha infectado a usuarios en Ucrania se ha detectado tan ampliamente como el Reino Unido y los EE. UU.
Llamado virus «Serpiente» o «Uroboros», se lo ha comparado con el gusano Stuxnet y se ha señalado a Rusia con el dedo culpable. De acuerdo a io9.com, el virus funciona dando al atacante acceso remoto completo al sistema comprometido y tiene la capacidad de permanecer inactivo durante varios días.
Según Jaime Blasco, director de los laboratorios AlienVault, el virus, también conocido como Turla, está relacionado con otro malware llamado Agent.BTZ que fue encontrado en una memoria USB en 2008 en un estacionamiento de un edificio gubernamental en Estados Unidos. .
Análisis del malware de BAE Systems, Applied Intelligence descubrió que sus desarrolladores operan en la misma zona horaria que Moscú y parte del texto en ruso está incrustado en el código. BAE dijo que identificó 14 casos de serpiente en Ucrania desde principios de 2014, y en total se han reportado 32 casos en Ucrania desde 2010, de los 56 en todo el mundo.
El análisis del desarrollo de malware realizado por BAE reveló que el malware ha estado en desarrollo desde al menos 2005 y la complejidad, la gama de variantes y técnicas utilizadas por el malware sugiere que los autores y operadores de Snake son profesionales comprometidos y bien financiados.
Tom Cross, director de investigación de Lancope, dijo que técnicamente hablando, este es un rootkit ya que está diseñado para permitir que los atacantes se escondan en una red informática y exfiltran datos de forma encubierta. “No es sorprendente ver que malware patrocinado por el estado como Snake aparece en las redes de Ucrania en medio de la crisis de Crimea”, dijo.
“La actividad del malware es una parte integral del conflicto internacional actual. Por lo general, cada lado de un conflicto utiliza malware para espiar al otro lado. A veces, como en el caso de Stuxnet, el malware también se puede utilizar para deshabilitar la infraestructura y los sistemas críticos. No tengo conocimiento de ningún informe sobre el uso de Uroburos para deshabilitar la infraestructura crítica, pero si estalla un conflicto violento en Ucrania, no sería sorprendente ver ataques cibernéticos utilizados en esa capacidad «.
Blasco dijo que todavía no había un vector de infección claro, pero sospechaba que se utilizó una combinación de campañas de phishing Spear, pozos de agua y compromisos estratégicos de la red e incluso el acceso físico a las cargas útiles.
Cuando se le preguntó si sentía que la prevalencia repentina del virus Snake estaba relacionada con la situación actual en Rusia / Ucrania, Blasco señaló el momento y el hecho de que se había detectado en Lituania, Reino Unido, Bélgica y Georgia también. “Dicho esto” continuó Blasco, “la actual situación geopolítica de esos países los convierte en un buen objetivo para adquirir inteligencia geopolítica f
desde varios países (no solo Rusia). Como sabemos, hay varias pistas que apuntan al origen ruso de Snake «.
BAE llamó a esto un cambio de juego. Martin Sutherland, director gerente de BAE Systems Applied Intelligence, dijo: “Aunque ha habido cierta conciencia del malware Snake durante algunos años, hasta ahora no se ha podido revelar la escala completa de sus capacidades, y la amenaza que presenta es claramente algo que debe tomarse mucho más en serio.
“La amenaza descrita en este informe realmente eleva el listón en términos de lo que los objetivos potenciales, y la comunidad de seguridad en general, tienen que hacer para adelantarse a los ciberataques. Como lo ilustra claramente la investigación de Snake, el desafío de mantener segura la información confidencial continuará durante muchos años. Sin embargo, es de esperar que esta investigación ayude a los objetivos potenciales a comprender mejor la naturaleza de su adversario de amenaza y cómo pueden construir las defensas adecuadas «.