La evolución del ciberespionaje G Data

G Data ha echado la vista atrás para analizar el desarrollo del ciberespionaje a lo largo de los últimos años. Una práctica que ha crecido mucho durante este tiempo, con herramientas cada vez más sofisticadas que en algunos casos han involucrado a gobiernos como Estados Unidos, Corea del Norte o Israel. La compañí­a alemana de seguridad ha querido tomar como ejemplo tres programas maliciosos que han sido responsables de algunos de los ataques más serios que han sufrido los gobiernos. Hablamos de Agent.BZ, ComRAT y Uroboros, tres herramientas que pertenecen a la misma organización y que han estado detrás de ataques como el perpetrado al Pentágono en 2008 por Agent.BZ. Precisamente, este es el punto de partida que toma G Data para hacer un repaso de la evolución del ciberespionaje en los últimos siete años.

Uno de los ataques clave en la historia del ciberespionaje fue el que se perpetró al Pentágono en 2008 a través del programa malicioso Agent.BZ. Esta brecha se convirtió en una puerta a una guerra en las sombras tanto al nivel de grupos de cibercriminales con un claro objetivo monetario como a mayor escala, con gobiernos y organizaciones involucradas en la creación de amenazas más complejas. El programa Agent.BZ y su sucesor ComRAT han ido evolucionando a lo largo de los últimos siete años, aunque con dos periodos diferenciados. En los primeros años de su vida, desde 2008 a 2012, los cambios que experimentó esta herramienta fueron muy pequeños y sobre todo se dirigí­an a corregir fallos y adaptar este programa malicioso a las nuevas versiones y actualizaciones de Windows. Pero en 2012 se llevó a cabo un importante salto, que también ha supuesto el cambio de terminación de Agent.BZ a ComRAT. Esta actualización supuso un cambio en cerca del 40% del código del programa, y también se pasó a utilizar una nueva herramienta de compilación.

Troyanos

El troyano Agent.BZ se podí­a introducir en el ordenador de la ví­ctima de varias formas, a través de una memoria USB, mensajes de correo electrónico con archivos maliciosos, descargas de Internet o archivos compartidos a través de P2P. Una vez dentro del equipo, los cibercriminales tení­an la puerta abierta para robar datos personales del usuario o realizar capturas de pantalla de lo que estuviera viendo, entre otros peligros. ComRAT eleva la complejitud de este programa a un nuevo nivel y ha estado detrás de ataques a gobiernos y a organizaciones, entre los que se encuentra por ejemplo el Ministerio de Defensa belga. Finalmente, otro de los programas que ha surgido a la palestra en los últimos tiempos y que está ligado a estos programas maliciosos es Uroboros. Se trata de la pieza más compleja de los tres (uno de los programas maliciosos que se han creado hasta la fecha) y que tiene como objetivo los servicios secretos y las plataformas gubernamentales. Y es que este programa pasa de largo de los ordenadores de usuarios normales. Este programa estuvo funcionando en las sombras durante tres años antes de que se identificara.

Las conclusiones de G Data sobre este desarrollo de los programas apuntan a que el grupo que está detrás de la creación de estos troyanos sigue activo, y que es de esperar que lleguen nuevas amenazas de este nivel de complejidad en los próximos meses.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.