Dragonfly: Symantec descubre la versión rusa de Stuxnet

Dragonfly
Como otros insectos, Dragonfly busca pegarse a la luz.

Los investigadores de Symantec han encontrado un virus que parece sacado de las películas de acción. El malware compromete los sistemas de más de 1.000 organizaciones de la industria energética. Aunque el código malicioso solo fue usado para robar información, los investigadores aseguraron que tenía la capacidad de controlar los sistemas de plantas eléctricas, de la red de energía y de algunos oleoductos. Symantec dice que los responsables son un grupo que se hace llamar Dragonfly o Energetic Bear, que parece tener sede en el este de Europa. Las víctimas del grupo –qué parece tener apoyo del gobierno ruso– fueron naciones occidentales como Estados Unidos, España, Francia, Italia y Alemania, que, según Symantec, han sido víctimas de ataques por 18 meses. Los criminales lograron infectar los sistemas por medio de troyanos con acceso remoto que les permitían controlar los sistemas, robar contraseñas, tomar pantallazos y hasta descargar archivos remotamente.

Dragonfly
Como otros insectos, Dragonfly busca pegarse a la luz.

Las dimensiones del ataque apenas están saliendo a la luz pública. Los atacantes usaron diversos métodos para ingresar a los sistemas de las organizaciones, lo que demuestra la complejidad y el alcance de toda la misión. Primero usaron phishing para tratar de ingresar al sistema. Después implementaron técnicas mucho más complejas, modificando los programas que usan los sistemas de infraestructura para meter su malware. También hackearon diferentes páginas para distribuir el paquete infectado.

El daño pudo hacer sido mucho mayor, pero parece que los atacantes solo usaron el software para espiar a las compañías que infiltraron.

Los investigadores aseguran que el ataque tiene una complejidad similar a Stuxnet, el virus que desarrollaron Estados Unidos e Israel para atacar las plantas nucleares de Irán. Esto llevó al Financial Times a asegurar que el grupo de hackers tendría el respaldo de Rusia. Algunas partes del código están en cirílico y los horarios de los ataques son indicaciones del origen del grupo de piratas informáticos.

Este ataque prendió las alarmas de los gobiernos occidentales, ya que compromete algunas de las instalaciones críticas, como las de la red energética. Estados Unidos ya ha hecho simulacros en caso de un ataque a su infraestructura eléctrica y, bajo ese riesgo, ha justificado sus esfuerzos de inteligencia digital ofensiva.

Este caso demuestra una preocupante realidad. Aunque todavía no podemos hablar de una guerra informática, ya se están dando los primeros pincelazos de lo que sería un conflicto de este tipo. Los hackers ya son lo suficientemente avanzados que pueden atacar los sistemas de las empresas de infraestructura y poner en riesgo la seguridad y el bienestar de los ciudadanos.

Además, la forma del ataque demuestra que la seguridad informática tiene que ser un esfuerzo conjunto. Los atacantes aprovecharon las laxas medidas de las empresas más pequeñas para usarlas como medios de distribución. En las cadenas empresariales creadas entre proveedores y compradores, los piratas encontrarán el eslabón más débil para explotarlo.

Imagen: Symantec.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

Archivos