Home > La Seguridad Cibernética > CherryBlossom, el software con el que la CIA hackea tu router

La CIA podría estar hackeando tu router usando CherryBlossom . Así lo ha afirmado en las últimashoras el portal de filtraciones WikiLeaks, donde ha publicado unaserie de documentos clasificados pertenecientes al proyectoVault 7 en los cuales asegura que la agencia de seguridadestadounidense ha estado desarrollando un proyecto bautizado coneste nombre. CherryBlossom tendría como finalidad última monitorizar el tráfico yla actividad en Internet de determinados objetivos de interés através de routers WiFi particulares y puntos de acceso(APs).

En colaboración con el Instituto de Investigación de Stanford(SRI International), un organismo estadounidense sin ánimo delucro, la CIA ha utilizado CherryBlossom para sus prácticas de espionaje forzando a estos dispositivosa espiar a usuarios concretos de viviendas privadas, espaciospúblicos como bares, hoteles, aeropuertos o empresas. Hace untiempo te contamos cómose espía en las redes WiFi públicas .

Según explica WikiLeaks en su web , los dispositivos de red inalámbrica "sonideales para ataques Man-in-the-Middle" a través de loscuales podían monitorizar, controlar y manipularsin dificultad el tráfico de Internet de los usuarios conectados aesa red . Esta alteración en el flujo de los datos entre elusuario y los servicios de Internet permitía al dispositivoinfectado transmitir contenido malicioso para forzarvulnerabilidades en las aplicaciones o el sistema operativo delordenador del objetivo.

En otras palabras, la CIA ha estado hackeando tu routera través del software CherryBlossom sin que te dierascuenta. Y de una manera bastante sencilla, puesto que estosaparatos ofrecen la posibilidad de actualizar el firmware, lo queaprovechaban para introducir este malware por vía inalámbrica y deforma remota. Nunca está demás volver a revisar la configuración y proteger tu WiFidoméstico en siete pasos .

Estos son los antivirus mejor valorados por losusuarios

Al ser infectado, el dispositivo se convierteen un FlyTrap - como vemos en la imagen de abajo incluida eneste manual- que se conecta a un servidorC&C a través de Internet y es capaz de interpretarcualquier tipo de información que circulase a través del router,saltándose cualquier tipo de medida de seguridad existente y sinque el usuario fuese consciente de que sus movimientos estabansiendo monitorizados.

¿Para qué querría la CIA hacker tu router usandoCherryBlossom? Dentro de las tareas que podía hacer estesoftware se encuentra el escaneo de direccionesde correo electrónico, nombres de usuario de chats, direcciones MACy números VoIP . También podía copiar todo el tráfico de reddel objetivo o redirigir su navegador de Internet.

En la información filtrada por WikiLeaks no aparece el códigofuente de CherryBlossom , ni situaciones concretas ni el númerode veces en las cuales la Agencia Central de Inteligencia haempleado esta herramienta para obtener información concreta, perotodo apunta a que miles de usuarios han sido monitorizados.

Ver galería

10 imágenes

(10 imágenes)

En el último lugar de esta lista se encuentra Stuxnet, un gusano descubierto en 2010. Se le considera una de las primeras "armas cibernéticas". Es muy conocido porque fue el primer malware especialmente diseñado para espiar y reprogramar sistemas industriales, en concreto SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares. La mayoría de los ordenadores expuestos a este virus se registraron en Irán (60%), y en total se detectaron 44.000 ordenadores infectados.

En el número 9 de esta lista nos encontramos a SirCam, un gusano que llegaba oculto a través de un mensaje de correo electrónico. En la primera línea del e-mail se podía leer: "Hola como estás?". Y al final del mismo ponía: "Te veo luego y gracias". A la mitad de la carta, tenía algo que incitaba al usuario a abrir un archivo adjunto. Si caías en la trampa, el virus se propagaba automáticamente a todos los contactos a través de nuestra libreta de direcciones. También infectaba a todas las estaciones con Windows NT de una red, por lo que era especialmente peligroso para las empresas. Sus principales objetivos eran obtener los datos privados de los usuarios, así como agotar el especio libre del disco duro y borrar información del mismo. Se detectaron un total de 6.000 e-mails infectados.

En el octavo puesto del ranking nos encontramos con Slammer, un gusano que provocó una Denegación de Servicio en algunos servidores de Internet e hizo más lento el tráfico de la Red en general. Consiguió infectar a la mayoría de sus víctimas, unas 75.000, en los 10 primeros minutos de su desarrollo y por eso se le considera el gusano informático más rápido de la historia. Afortunadamente no portaba ningún código malicioso, pero cuando infectaba un servidor mandaba múltiples peticiones de información a otras direcciones de Internet con la intención de expandirse.

En el número 7 de la lista de los peores virus de la historia tenemos a Klez.H, que fue descubierto el 15 de abril de 2001 y afectó a uno de cada 300 e-mails. Es cierto que, posteriormente, se detectaron múltiples variaciones, pero el más peligroso fue este primero. La amenaza desactivaba los procesos activos, se extendía a directorios compartidos en el ordenador afectado y borraba archivos. Llegaba a través de un mensaje de correo con textos muy variados: "How are you?, Let's be friends, Darling, So cool a flash, Enjoy it o Your Password". Si se ejecutaba el archivo oculto, se propagaba automáticamente a través de la libreta de direcciones de la víctima.

Con sólo 18 años, un joven alemán llamado Sven Jaschan se convirtió en una celebridad en 2004 cuando creó Sasser, un virus que provocaba el reinicio en bucle de los ordenadores que funcionasen con Windows XP o Windows 2000. El virus se aprovechaba de la vulnerabilidad LSASS y se propagaba a través de Internet, sin que el usuario realizara ninguna acción. Los expertos aseguran que infectó a más de un millón de ordenadores y bloqueó varios cientos de sistemas de empresas.

En el ecuador de los peores virus informáticos de la historia se encuentra Conficker, que infectó a 15 millones de equipos. El gusano se descubrió en 2008 y, en el sentido más amplio de la palabra, explota una vulnerabilidad en el servicio Server usado en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 20013 y Windows Server 2008. El virus se propagaba a sí mismo a través de un error provocado por el desbordamiento del buffer mediante una solicitud RPC, especialmente desarrollada para ejecutar el código malicioso en el ordenador infectado. Tras la infección, desactivaba algunos servicios de seguridad del sistema, conectándose a un ordenador del que recibe instrucciones para su propagación y el acopio de información personal o confidencial para su posterior envío.

A las puertas del podio de los virus más peligrosos de la historia se encuentra Mydoom. El gusano fue descubierto en 2004 y llegaba camuflado en forma de mensaje de error del sistema. Llegó a infectar a más de un tercio de los correos electrónicos de Europa y, en España, uno de cada siete e-mails que circulaban por la Red contenían dicha amenaza. Pero, ¿Qué era lo que hacía? Mydoom fue diseñado para afectar a las redes corporativas de cualquier tamaño, que es capaz de colapsar simulando ser un benigno mensaje de error de un correo no entregado. Sin embargo, bastaba que los administrados de sistemas lo abrieran para que infectara toda la red corporativa. Se propagaba a través del correo y de redes P2P. Una vez abierto, se enviaba a todos los contactos del sistema infectado.

La medalla de bronce de los peores virus de la historia es uno de los más conocidos: el ILOVEYOU. Creado con lenguaje de Visual Basic, las virtudes de este malware eran innumerables: se autoreplicaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenvíaba a través de nuestro correo electrónico y copiaba las contraseñas de los ordenadores infectados a través de una aplicación autoinstalable. El virus se mandaba inicialmente por e-mail, con un asunto que señalaba que el usuario tenía un admirador secreto. En el correo había un archivo adjunto que, si se ejecutaba, comenzaba el problema. Fue creado por Onel de Guzmán, de Filipinas, y, como su país de residencia, no tenía ley de espionaje electrónico, jamás fue juzgado ni fue a la cárcel por sus delitos, a pesar de que su "carta de amor" causó más de 1.000 millones de euros en daños.

En el segundo puesto del ranking se encuentra GameOver Zeus. Se desarrolló en septiembre de 2011 y ejecutaba software en dispositivos infectados que, después, se utilizaba para interceptar transacciones bancarias y estafar tanto a clientes como a bancos. Este virus creó una bonet que ayudó a propagar a Cryptolocker, un código que cifra los archivos alojados en el disco duro de un equipo bloqueando el acceso a ellos, para después pedir un rescate económico para descifrarlos, en una técnica conocida como ransomware. Se propagaba a través de spam y phising, utilizados por los cibercriminales para recolectar información bancaria como credenciales de inicio de sesión. Se estima que existan entre 500.000 y 1 millón de ordenadores infectados, y que un 25% estén en Espdos Unidos. El FBI estima que es el responsable de más de 100 millones de dólares en pérdidas.

La estrella de esta lista de los peores virus de la historia es para Code Red. Este gusano se descubrió en 2001 y fue especialmente popular ese año porque colapsó todos los servidores de la web de la Casa Blanca a través de un ataque DDos. Debido a una vulnerabilidad del sostema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus. Después, los chicos de Redmond lanzaron varios parches para solucionar el problema, prncipalmente en Windows NT y 200, pero el usuario se veía obligado a borrar los archivos de forma manual. Aunque no se conoce quién fue su creador, se sabe que se originó en China. El virus costó más de 1.200 millones de dólares en pérdidas e infectó a más de 225.000 sistemas alrededor del mundo.

Post a Comment