Saurón, el nuevo virus para la ciberguerra que está hackeando gobiernos y ejércitos
Dos empresas líderes en seguridad han detectado un potente virus para el espionaje informático, que ha sido utilizado contra objetivos específicos en el mundo. La empresa estadounidense Symantec y la firma con sede en Rusia Kaspersky Lab han descubierto una nueva y poderosa amenaza informática utilizada para atacar objetivos especiales, entre ellos, gobiernos, ejércitos, compañías de telecomunicaciones y centros de investigación científica.
Diversos estudios demuestran que este código fue desarrollado en función de intereses de Estado para operaciones de ciberespionaje.
Symantec atribuyó el domingo al grupo Strider la creación de este poderoso software, mientras que el laboratorio Kaspersky Lab lo denominó Sauron, debido a que encontró esta palabra en un fragmento de su código fuente.
El nombre de la nueva amenaza informática proviene de su código fuente, según lo detectó Kaspersky Lab.
Esta poderosa herramienta modular actúa como un analizador de protocolos de red que trabaja con los últimos algoritmos de seguridad y de encriptación informática. Es capaz de capturar claves, robar documentos, almacenar códigos especiales y llaves de encriptación.
Según Symantec, el grupo Strider puede haber ejecutado ataques desde aproximadamente el mes de octubre de 2011, logrando engañar a los sistemas de seguridad informática más poderosos de todo el mundo.
Asimismo, afirma que los ataques se han producido contra organizaciones e individuos ubicados en Rusia, una aerolínea en China, una organización en Suecia y una embajada en Bélgica.
A su vez, Kaspersky Lab señala que esta aplicación ha sido detectada en países como Rusia, Irán, Ruanda y otras naciones "italoparlantes", aunque asegura que otras instituciones y localidades geográficas también se han visto afectadas.
Conocido como 'Project Sauron', pasó desapercibido durante cinco años.
El 'virus', conocido como 'Project Sauron', pasó desapercibido durante cinco años y ha sido capaz de infiltrarse en 30 organizaciones de Rusia, Irán y Ruanda. En concreto, el 'malware' ha tenido presencia en gobiernos, sedes militares, instituciones financieras, empresas de telecomunicación y entidades financieras.
'Project Sauron' presenta gran interés por programas de comunicación cifrados, utilizados generalmente por organizaciones gubernamentales. Tiene la habilidad de disfrazarse en una amplia variedad de formas y archivos, y no siempre opera de la misma manera. Se roba claves de cifrado, archivos de configuración y direcciones IP de servidores. Le brinda acceso total a los cibercriminales.
El código malicioso está operando desde junio de 2011 y fue descubierto en septiembre de 2015. En un informe, Kaspersky dice que en la actualidad sigue operando.
"Una vez instalado, Project Sauron empieza a trabajar como una célula durmiente ya que no muestra ninguna señal de vida, solo espera para robar los datos presentes en el tráfico de la red. Este método de operación garantiza su persistencia prolongada en los servidores de organizaciones específicas", detalla la firma de seguridad.
Llama la atención que el 'malware' tiene la capacidad de robar datos sensibles desde computadores que no están conectados a internet. Para ello, los atacantes instalan componentes externos mediante memorias USB, infectan los dispositivos y así logran obtener la información que buscan.
El reporte detalla que para ejecutar esta clase de programas maliciosos se necesita de una gran inversión financiera. Requiere de dominios y servidores poderosos para realizar cada ataque. Hasta el momento no se conoce quién creó a Project Sauron, pero se han registrado 28 dominios vinculados a 11 direcciones IP ubicados en Estados Unidos y varios países de Europa relacionados con el 'virus'.
El Espía Digital