Un ex-empleado de la NSA presenta el “reciclaje” de malware estatal, demostrando que las puertas traseras no son buena idea

Un ex-empleado de la NSA presenta el “reciclaje” de malware estatal, demostrando que las puertas traseras no son buena idea
2 comentarios Facebook Twitter Flipboard E-mail

El ex-investigador de seguridad de la NSA, Patrick Wardle, ha presentado un método para modificar el malware creado por los gobiernos. Reutilizar las herramientas que crean las agencias de espionaje es, según Wardle, una opción viable y además muy sencilla para los criminales.

Recordemos que malware es una abreviatura de "malicious software", es decir, software malicioso. Se trata de un software diseñado para realizar acciones dañinas a un sistema de forma intencionada y sin el conocimiento del usuario. En los Mac, la cantidad de malware es mucho menor que en otros sistemas operativos gracias a las protecciones con que Apple dota a macOS y sin embargo sigue habiendo demasiado.

Reutilizando malware: la cara oscura del reciclaje

Esquema

Según Patrick Wardle las agencias de espionaje de los diferentes gobiernos cuentan con gran presupuesto, recursos y grupos de personas expertas en el tema. Con semejante respaldo son capaces de crear malware totalmente operativo y probado. "La idea es: ¿por qué no dejar que los grupos de estas agencias creen malware y si eres un hacker simplemente lo reutilizas para tu propia misión?" dijo Wardle durante una conferencia.

Este reciclaje ya está teniendo lugar, existen evidencias de reciclaje del malware creado por la NSA.

De hecho el sistema permite varias ventajas, según el investigador. Muchos sistemas de detección de malware se basan en hashes para identificarlos, por ello, cambiar un simple bite los hace pasar totalmente inadvertidos. En el campo de los certificados que Apple emite para GateKeeper del Mac, cuando un certificado se suspende por abuso Wardle propone firmarlo de nuevo con otro como forma de seguir con la distribución.

La mayoría de este malware funciona capturando datos en el dispositivo en el que se encuentran y enviándolos a los servidores del gobierno. Posteriormente el software descarga más malware del servidor y lo instala.

Wardle ha logrado descifrar las claves de cifrado y, por lo tanto, redirigir los datos a su propio servidor con lo que, además, puede instalar su propio software malicioso. Algo que, según el, podrían hacer otros gobiernos o agencias.

Wardle afirma que este reciclaje ya está teniendo lugar y que existen evidencias de que el malware desarrollado por la NSA se usa en China, Corea del Norte y Rusia. Sin duda algo a tener en cuenta cuando el FBI pide a Apple crear versiones comprometidas de iOS solo para el uso de las fuerzas de la ley.

Cabe destacar que, al menos en los Mac, el malware no puede instalarse solo. Descargando apps del App Store o solo de desarrolladores de confianza (y verificando los hashes antes de instalar) las posibilidades de la entrada de malware al sistema son mínimas. De hecho, según varios expertos en seguridad, la única causa de la entrada de malware en una mac es el usuario. Así que, sentido común y tranquilidad.

Más información | ArsTechnica - Presentación de la conferencia

Comentarios cerrados
Inicio