Tecnología

G Data advierte de un complejo malware diseñado por un servicio secreto

Los expertos en seguridad de G Data han descubierto un spyware complejo diseñado para robar información secreta y altamente sensible de instituciones públicas, servicios de inteligencia o grandes corporaciones. El rootkit, llamado Uroburos, es capaz de propagarse por las redes infectadas de forma autónoma.

MADRID, 03 (Portaltic/EP)

Según G Data, incluso los equipos que no están conectados a Internet son atacados por este malware, por lo que la compañía ha señalado que podría haberse elaborado en los laboratorios de algún servicio secreto ya que para desarrollarlo serían necesarias "notables inversiones en personal e infraestructura".

Según detalles técnicos como el nombre de los archivos, el cifrado y el comportamiento del software, se sospecha que Uroburos podría provenir de los mismos autores del ciberataque dirigido contra Estados Unidos en 2008, en aquella ocasión usando un malware llamado "Agent.BTZ". El fabricante de soluciones de seguridad alemán estima que este malware ha estado en funcionamiento al menos tres años.

G Data ha explicado que Uroburos es un rootkit formado por dos archivos, un driver y un archivo de sistema cifrado. El malware puede usarse para tomar el control del PC infectado, ejecutar cualquier código arbitrario y ocultar sus acciones en el sistema.

También es capaz de robar datos y grabar el tráfico de datos de la red. Su estructura modular permite a los atacantes completar el malware con funciones adicionales.

OBRA DE UN SERVICIO SECRETO

Los expertos de G Data creen que en el diseño de este malware han estado implicados desarrolladores altamente cualificados y que no ha sido obra de ciberdelincuentes comunes, por lo que piensa que algún servicio secreto se esconde detrás de Uroburos.

El malware está diseñado para trabajar en redes de grandes empresas, instituciones públicas y organizaciones dedicadas a la investigación. El patrón muestra que los atacantes han tenido en cuenta la circunstancia de que en las redes conviven ordenadores no conectados: se propaga de forma autónoma y funciona en modo 'peer to peer' donde los ordenadores infectados en una red cerrada se comunican directamente entre sí y donde los atacantes sólo necesitan un PC con acceso a Internet.

Los ordenadores infectados recolectan los datos y los transfieren al ordenador con conexión, donde se recopilan las informaciones y se transfieren a los atacantes. Uroburos soporta los sistemas de Microsoft Windows de 32 y 64 bits.

MALWARE CON CONEXIÓN RUSA

Ateniéndose a los detalles técnicos, el cifrado y el comportamiento del malware, los expertos de G Data han observado una conexión ente Uroburos y un ciberataque llevado a cabo contra Estados Unidos en 2008 mediante un malware conocido como Agent.BTZ. Uroburos comprueba los sistemas infectados para ver si dicho malware está ya instalado, en cuyo caso el rootkit permanece inactivo. Asimismo, la compañía ha informado de que los desarrolladores de estos dos programas son ruso parlantes.

El rootkit Uroburos es el malware más avanzado que los expertos de G Data han analizado en su laboratorio y su driver más antiguo fue compilado en 2011, lo que indica que permanece activo desde entonces.

Hasta ahora, no ha sido posible determinar cómo se infiltra Uroburos en una red y el ataque puede darse con éxito de varias formas, entre ellas, 'spear phising' (phising dirigido a objetivos específicos), infecciones 'drive-by' o ingeniería social.

WhatsAppFacebookTwitterLinkedinBeloudBluesky