HistoriasTecnología

Los hackers explotan a gobiernos para crear malware

De 'Melissa' a 'Flame', tras pasar por 'Stuxnet' y 'Buqu', las amenazas del cibercrimen crecen y se multiplican.

09-10-2012, 1:56:19 PM
Los hackers explotan a gobiernos para crear malware
Elie Smilovitz / Twiiter: @smilovitz

Los ataques de malware
o código malicioso que los gobiernos usan para espiarse, ahora también son aprovechados
por los .hackers del sector privado
para atacar a consumidores y empresas, y hacer de ello un negocio

El malware es un código
malicioso
que puede adoptar diferentes formas para infiltrarse y atacar la
computadora personal de un usuario, los servidores de una empresa o los sistemas
de un complejo industrial. Los “troyanos
y los “gusanos” son considerados malware
o código malicioso.

Expertos de Kaspersky, la empresa rusa de antivirus, afirman que los ataques
cibernéticos
que se producen entre gobiernos reflejan lo que podría ocurrir
en el sector privado en el futuro.  “Los
cibercriminales también leen las noticias, afirman ejecutivos de la empresa.

Evolución
de la industria del virus

Lo que comenzó como un reto o simple diversión para los
programadores, se ha transformado en una amenaza potencial para los sistemas de seguridad de empresas,
usuarios y gobiernos en todo el mundo.

Algunos de los programas maliciosos más famosos incluyen a ‘Melissa’, que surgió en 1999 y afectó a
miles de computadoras entre ese año y el 2005. ‘I love you’, el título del “asunto” de un correo electrónico
infectado con un “gusano” que obligó al Pentágono y al Parlamento británico a desactivar
sus sistemas de correo electrónico, además de infectar a 50 millones de
computadoras en todo el mundo en el año 2000. Otros, como Blaster en 2003 o Storm
en 2007, son dos más de los viruses que dañaron a grandes empresas, como Microsoft. Todos ellos fueron incluidos
por la empresa de software antivirus Symantec
en un ranking de las “amenazas” más peligrosas en la historia de Internet.

Stuxnet, un punto de inflexión

A partir de Stuxnet, el virus que dañó algunos sistemas industriales iraníes en 2010, otros, como Duqu en 2011 y Flame en 2012 tienen características similares. Expertos en la
industria del antivirus señalan que sólo grandes organizaciones con cuantiosos
recursos, como los gobiernos, podrían haberlos fabricado y expandido.

A diferencia de los virus “normales” .Flame o Stuxnet se centran en
atacar ‘zero-days’ o zonas
vulnerables de los programas de software más conocidos, con mucha mayor
eficacia gracias a la aplicación de certificados digitales robados.  Ahora los criminales “copian la filosofía de
diseño” de los virus gubernamentales, aseguran ejecutivos de Kaspersky.

En el caso de .Stuxnet, este virus instalaba controladores de dispositivos en las computadoras víctimas,
mediante el robo de certificados
digitales falsos
de empresas reales, lo que les permitía vulnerar cualquier
barrera de seguridad.  “Stuxnet fue
el primer malware serio con un certificado robado” afirman
ejecutivos de Kaspersky. Que añaden que hoy en día esa técnica se ha
popularizado entre los piratas
informáticos.

Según los expertos, Flame
es el malware más difícil de detectar y de destruir en la historia de Internet
y se basa en una evolución de Stuxnet. Una de las características de .Flame es
que el no es un solo código, sino un malware
modular
, que puede ser actualizado por partes y que resulta mucho más difícil
de detectar y eliminar de raíz.

Empresas como la israelí Seculert
o la finlandesa F-Secure, afirman que combatir el código malicioso será cada
día más difícil, gracias, en parte, a la estrategia modular del malware, que le
permite a los cibercriminales tener
más ingresos y vender paquetes de virus que pueden ser actualizados. Aunque
advierten que los recursos de estos criminales no son lo suficientemente grandes
como para compararse a la inversión que pueden hacer los gobiernos para desarrollar
virus.

Por su parte, ejecutivos de Kaspersky afirman que, a diferencia
de lo que ocurría hace algunos años, hoy día los gobiernos “buscan abiertamente
programadores con las habilidades
necesarias para desarrollar malware”, lo que anticipa un desarrollo aún más acelerado
de los virus informáticos.

Virus
Vs Antivirus

Ejecutivos de F-Secure afirman
que códigos tan complejos como Stuxnet o Flame requieren muchos recursos, que
no necesariamente les permiten ser rentables, porque deben “hacer todo de
principio a fin”, debido a la naturaleza del código malicioso, algo que no pueden
hacer los hackers de a pie, quienes buscan hacer del malware un negocio.  

F-Secure publicó un reporte en el que señalaba que, sólo en el
año 2007, se había desarrollado código malicioso equivalente al creado durante
los 20 años anteriores. Además, la empresa finlandesa señaló que el desarrollo
de malware crecía de forma tan veloz que tenía posibilidades de superar al
desarrollo de software legítimo.

Entre los objetivos de los programadores de malware se
encuentran el envío masivo de correo
basura
, que es una de sus principales fuentes de ingresos. La aparición de publicidad,
engañosa o no, en diferentes páginas. El almacenamiento de páginas web con contenidos ilegales, como la
pornografía infantil o el robo de datos
personales o financieros sensibles a personas y empresas.

Además, los piratas informáticos muchas veces tienen objetivos
puramente vandálicos, como el “graffiti
virtual en donde los hackers firman con sus nombres tras violar los códigos de
seguridad de alguna página web importante, como podría ser la sede de una
secretaría de gobierno o una empresa.

Ante esta realidad, los principales proveedores de software antivirus, entre ellos Symantec y Kaspesky  intentan avanzar en el desarrollo de programas
que permitan proteger a los usuarios, aunque en muchas ocasiones se ven
superados por los cibercriminales.

¿Qué
medidas utilizas para protegerte de la infección de virus?

Para
saber más:

.Fraude tecnológico, un negocio redondo

.Famosas compañías que han sido víctimas de hackers

.Geek, lamer o spammer, ¿quién eres tú en la red?

 

 

Relacionadas

Comentarios