Recibir BOLETÍN ELECTRÓNICO

Documentos relacionados
Mac, de nuevo atacado por programas maliciosos

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

EL SOFTWARE MALICIOSO MALWARE

CONSECRI De los Virus Informáticos a las Armas Digitales. Gustavo Aldegani

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

ALERTA ANTIVIRUS: RECOMENDACIONES

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

RETO FORENSE EPISODIO III Resumen Ejecutivo

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Qué son y cómo combatirlas

CASO DE ÉXITO PANDORA FMS

Fundamentos de la Seguridad Informática

Security Health Check

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

VIRUS INFORMATICO. Carolina García Ramírez

Lorena Ceballos Jesenia Gómez 10 I2

TEMA 3. SEGURIDAD INFORMÁTICA

UD 1: Adopción de pautas de seguridad informática

Gusanos que dañan el Sistema Operativo

Internet aula abierta

Móvil Seguro. Guía de Usuario Terminales Android

V i s i t a V i r t u a l e n e l H o s p i t a l

Test de intrusión (Penetration Test) Introducción

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

Guía de uso del Cloud Datacenter de acens

15 CORREO WEB CORREO WEB

Introducción a las redes de computadores

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

FALSOS ANTIVIRUS Y ANTIESPÍAS

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

RECETA ELECTRÓNICA Informe de Seguridad

Bechtle Solutions Servicios Profesionales

Kaspersky Fraud Prevention for Endpoints

Visor de presupuestos en Android

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Guía Rápida de Inicio

Fortificar entornos industriales y proteger infraestructuras críticas

Monitoring emerging threats: SCADA Security

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Conceptos de Seguridad Informática. Simo TCI

Utilizando Redes Sociales para propagar malware

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Webroot SecureAnywhere. Preguntas Frecuentes

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Manual de instalación de Kaspersky Internet Security

Seguridad en Smartphones

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

SEGURIDAD EN INTERNET. MALWARE

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Unidad III. Software para la administración de proyectos.

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Beneficios estratégicos para su organización. Beneficios. Características V

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

POSIBLES DIFICULTADES AL OPERAR AGUAPEY

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

HP Backup and Recovery Manager

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

WINDOWS : TERMINAL SERVER

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Edición de Ofertas Excel Manual de Usuario

Todos los derechos están reservados.

Los puntos opcionales deben su naturaleza a la configuración actual de Windows en la computadora host en cuestión.

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N

No sabe con seguridad qué sistema operativo Windows tiene?

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

UF0035: Operaciones de caja en la venta



Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos

Instalación de Microsoft Virtual PC

CAPÍTULO II. Gráficos Dinámicos.

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

COLEGIO COMPUESTUDIO

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

INFORMÁTICA APLICADA A LA GESTIÓN COMERCIAL LECCIONES DE OFIMÁTICA BÁSICA: GUIA BÁSICA DE MS - POWER POINT

ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Servicio de hospedaje de servidores

DE VIDA PARA EL DESARROLLO DE SISTEMAS

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Windows Server 2012: Infraestructura de Escritorio Virtual

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Conservar los datos del ordenador en caso de apagón

WORKSHOP PATAGONIA 2009

Transcripción:

Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo se ha descubierto un nuevo tipo de ataque cibernético conocido como Flame. Se trata de un conjunto sofisticado de herramientas de ataque. Supera en complejidad a los anteriores Stuxnet y Duqu. Esto despierta el dilema del uso de los ciberataques como arma. Abstract: At the end of May, a new type of cyber attack, called Flame, has been discovered. It is a sophisticated set of attack tools. It exceeds the complexity of the previous Duqu and Stuxnet. This raises the dilemma of using cyber attacks as a weapon. Palabras clave: Flame, Stuxnet, Duqu, ciberespionaje, ciberarmas. Keywords: Flame, Stuxnet, Duqu, cyber espionage, cyber arms. Documento Informativo 34/2012 1

FLAME: UNA NUEVA AMENAZA DESTINADA AL CIBERESPIONAJE. Aparición de una nueva amenaza cibernética: virus Flame A finales de mayo la empresa rusa Kaspersky 1 informó de la aparición de un nuevo conjunto de herramientas de ataque conocido como Flame. Flame es un gusano de ciberespionaje altamente sofisticado que ha afectado a ordenadores de muchos países de Oriente Próximo 2 y Europa del Este. Ilustración 1. Países afectados. Fuente: securelist. Kaspersky Lab inició su investigación en abril tras las informaciones de un supuesto sabotaje del sector petrolífero iraní. Posteriormente el organismo International Telecommunication Union (UIT en sus siglas en español, la agencia de la ONU especializada en las Tecnologías de la Información y las Comunicaciones-TIC) solicitó su ayuda para detectar un código dañino que estaba borrando información sensible en ordenadores de Oriente Próximo. Mientras se buscaba este código denominado Wiper, descubrieron otro código nuevo al que llamaron Flame. 1 Eugene Kaspersky es el director y cofundador de la compañía rusa que lleva su nombre. 2 Básicamente unos 189 ordenadores en Irán, 30 en Siria, 98 de la Autoridad Nacional Palestina e Israel, 32 de Sudán o 5 de Egipto. Documento Informativo 34/2012 2

Flame comparte muchas características con otros códigos dañinos como Stuxnet y Duqu. Sin embargo, Flame es uno de los códigos más complejos detectados hasta ahora. Es grande y sofisticado. Hace replantearse las nociones de ciberguerra, ciberterrorismo y ciberespionaje. Según el análisis realizado por los investigadores de seguridad, Flame se ha clasificado como un conjunto de herramientas de ataque, que contiene tres componentes principales: Acceso backdoor (por puerta trasera) para acceder a los sistemas infectados Funcionalidad de troyano para realizar el robo de información Puede infectar otros sistemas en red local o en dispositivos removibles mediante comandos remotos. Tiene un tamaño considerable, en concreto es un malware de unos 20 MB de tamaño. Al infectar un ordenador primero carga unos 6 MB de código; entonces comienza a desplegar hasta 20 módulos distintos que realizan funciones más concretas de espionaje y ataque, según las circunstancias. Una vez infectada una máquina, Flame inicia un conjunto de operaciones complejas: recopilar archivos de datos, cambiar la configuración de forma remota en los equipos, encender los micrófonos de los equipos para grabar conversaciones cercanas, así como interceptar el teclado, tomar capturas de pantalla y registrar los chats de mensajería instantánea y las comunicaciones telefónicas por VoIP. También puede activar las comunicaciones inalámbricas basadas en Bluetooth y comprometer dispositivos inalámbricos cercanos. Todo esto está disponible al operador de Flame mediante un servidor de comando y control. Es decir, no destruye como hacía el virus Stuxnet sino que espía de manera invisible, por ello, es más peligroso y difícil de detectar. Numerosos investigadores de malware, entre ellos Kaspersky Lab, aseguran que el código de Flame, también conocido como "skywiper", tiene numerosas semejanzas con Stuxnet y el gusano Duqu, ya que utiliza vulnerabilidades similares. Como método de propagación de ejecución automática emplea la técnica shell32.dll, se propaga de una manera muy similar a Stuxnet, mediante la misma brecha de seguridad del sistema Windows de Microsoft. Su tamaño es considerablemente mayor (unos 20MB) contiene hasta 20 veces más código que Stuxnet y tiene cerca de 100 veces más cantidad de código que un virus típico diseñado para robar información financiera. En declaraciones de Eugene Kaspersky: "Cuando vimos a Flame por primera ve, tuvimos mucho miedo, ya que enseguida nos dimos cuenta que era un proyecto muy bueno, Documento Informativo 34/2012 3

complejo y serio. Calculo que para crearlo se necesitó no menos de 100 millones de dólares, para pagar a ingenieros, expertos, analistas, técnicos, maquinas de café, etc." 3 Ilustración 2. Funcionamiento de Flame. Fuente: securelist Hasta ahora se han detectado más de 5.000 equipos infectados. Naciones Unidas usará la red ITU-IMPACT, formada por 142 países y varias empresas, para alertar a los gobiernos y a la comunidad sobre esta amenaza cibernética. Otros ataques anteriores El caso de Stuxnet no fue el primero en que se usaron armas cibernéticas. Otros precedentes son Kosovo en 1999, Taiwán en 2003 (atacada por China), Estonia en 2007 (que pidió ayuda 3 www.elmundo.es/elmundo/2012/06/07/navegante/1339045745.html. Documento Informativo 34/2012 4

a la OTAN), Georgia en 2008, etc. En 2010 se detectó Stuxnet que fue diseñado para atacar el programa nuclear iraní aprovechando un fallo de seguridad del sistema SCADA que lo controlaba. Fue el primer virus informático conocido capaz de sabotear, por sí mismo, procesos industriales, en concreto, instalaciones atómicas iraníes, sobre todo, aquellas capaces de fabricar misiles con cabezas nucleares. En 2011 se detectó Duqu, éste usaba las mismas técnicas que Stuxnet para infectar sistemas e infraestructuras, al menos, en Europa, para recabar información de forma silenciosa. Posibilidad de una ciberguerra? Se ha abierto la caja de Pandora de los ataques cibernéticos? En un libro 4 que acaba de aparecer en EEUU., la Casa Blanca reconoce la implicación del presidente norteamericano Back Obama en los ataques cibernéticos contra el programa nuclear de Irán 5. Este programa conocido Olympic Games, había sido iniciado con la administración Bush. Obama decidió acelerar estos ataques, incluso después de que accidentalmente un elemento del programa se hiciera público en el verano de 2010, el gusano Stuxnet. El gobierno de EEUU sólo reconoció recientemente estar desarrollando ciberarmas, pero nunca ha admitido su uso, aunque se contempló su uso durante la pasada campaña de Libia como un posible ataque a los sistemas de defensa aéreo que finalmente se descartó. Según fuentes del New York Times, los ataques norteamericanos podrían no limitarse a Irán, sino extenderse a Corea del Norte, Siria, Al Qaeda. Sin embargo, todo esto conlleva un notable riesgo, para un país desarrollado como EEUU y vulnerable a un ataque a sus infraestructuras. La pregunta es se debería experimentar o lanzar un ciberataque si no se está preparado para defenderse ante un ataque físico y cibernético sofisticado? En el ciberespacio la amenaza real procede de actores estatales y también de actores no estatales como el terrorismo y el crimen organizado, ante los que no funciona la disuasión. María José Caro Bejarano Analista Principal IEEE 4 Confront and Conceal: Obama s Secret Wars and Surprising Use of American Power, David E. Sanger. 5 Obama Order Sped Up Wave of Cyber attacks Against Iran. The New York Times, published June 1, 2012. Documento Informativo 34/2012 5