¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Espiomanía

Шпиономания

Otras ediciones de este tema (34)
  • añadir a favoritos
    Añadir a marcadores

Debajo de la cibermáscara

Consultas: 876 Comentarios: 8 Ranking: 13

jueves 19 de marzo de 2020

Los dispositivos Apple se infectan con software malicioso que había sido hackeado e implementado otra vez para realizar acciones maliciosas.

Fuente

En las noticias sobre los ataques usando programas maliciosos frecuentemente se menciona la fuente del ataque. Los hackers pueden ser "“norcoreanos”, «chinos», «rusos»… La atribución de la procedencia del software malicioso se realiza, por ejemplo, a base de algunos nombres de variables, errores de ortografía característicos etc. Estos argumentos son bastante dudosos, ya lo hemos mencionado (por ejemplo, véase la edición «Me presento: soy un hacker ruso»). Pero hay otra cosa también muy importante.

Los argumentos mencionados más arriba significan que el software determinado fue investigado, posiblemente, su código fuente también fue recuperado. Y es una posibilidad interesante:

Patrick Wardle durante la presentación mencionó que los investigadores de seguridad no son los únicos que “procesan” los programas maliciosos avanzados. Los estados frecuentemente reciben software malicioso creado por otros países y luego lo usan para sus propios objetivos.

Fuente

Aquí el procesamiento significa el uso del software malicioso ajeno. Cabe destacar que esta práctica es bastante frecuente y no suele causar complicaciones. En muchos casos hace falta solo cambiar las direcciones de servidores de los malintencionados.

Normalmente esto se hace sin ningún objetivo político. Pero supongamos que alguien desea declarar: “Hemos decretado el embargo (o lo hemos avisado), pero ellos siguen con sus ataques”.

Wardle destaca que una ventaja de esta práctica es la posibilidad de implementar el software malicioso “similar” al trabajo de un grupo de ciberinteligencia de otro país. De esta forma, los estados pueden implementar los programas maliciosos al enterarse que, hasta si los mismos se detectan, sus acciones pueden ser atribuidas por error a otros países.

Fuente

Y aceptamos que es posible. Supongamos que difundimos un programa malicioso. Hasta no para robar dinero ni paga causar daño, simplemente para que el mismo sea detectado. ¿Cómo podemos justificar que no son sus creadores los que lo difunden?

En condiciones de seguridad donde los sujetos avanzados transforman el software malicioso de otros (y hasta la infraestructura), la atribución es bastante complicada para los investigadores independientes. Algunos servicios secretos de estado pueden supervisar estos ataques hasta el origen de los mismos, pero esto provoca una pregunta bastante complicada: ¿su atribución será exacta?

No es posible imaginar un escenario donde un ciberataque pueda ser usado para provocar la guerra. Pero los gobiernos del mundo tienen una historia triste de inicio de guerras a base de justificaciones e inteligencia dudosa.

Por lo tanto, debemos decir: «Muy bien, Vd. declara que es el País X. ¿Por qué piensa que es así? ¿Vd. ha pensado que las herramientas del país X podrían ser modificadas por el país Y, para que parezca el país X»?

Fuente

«Pero los gobiernos del mundo tienen una historia triste de inicio de guerras a base de justificaciones e inteligencia dudosa». Anteriormente, se usaban los grupos de sabotaje camuflados por su adversario. Ahora todo es más fácil.

Se puede hacer los ataques más eficaces al modificar un poco el código de otro programa malicioso. Es bastante fácil encontrar una firma a la que reaccionara el medio de protección y sustituirla. Si se detecta una respuesta a la firma de un programa malicioso, se puede volver a firmarlo.

#mito #erratas #protección_preventiva #tecnologías #hacker

El mundo de antivirus recomienda

En caso de modificar el software malicioso mencionado más arriba, la funcionalidad maliciosa sigue siendo la misma. Los cambios pueden dañar las funciones clave del programa malicioso. El comportamiento sigue siendo el mismo, lo cual significa que se podrá detener un ataque del software hasta modificado al usar el analizador heurístico – la protección preventiva.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios