Filtrada herramienta de la NSA para rastrear Hackers


Cuando vemos otra noticia de filtración de información confidencial de la NSA, seguramente viene a nuestras mentes el nombre del enigmático grupo de hackers “The Shadow Brokers“; este grupo se hizo mundialmente famoso gracias a que extrajo una cantidad importante de datos confidenciales de la agencia de inteligencia estadounidense NSA, logrando romper la seguridad de “Equation Group“. En otras palabras, el hacker fue hackeado.
CrySyS Lab, un grupo de investigadores de seguridad húngaros y Ukatemi “Advanced threat mitigation technologies”, filial de CrySyS group; han revelado recientemente que de toda aquella información extraída de la NSA no contenía solamente exploits de tipo ZERO-DAY para controlar algunos sistemas en específico, también se incluían herramientas de escaneo que la NSA utiliza para lograr rastrear las operaciones de hackers en otros países.

De acuerdo a un informe publicado por Intercept, existe un equipo especializado de la NSA conocido como (TeDi) Disputa territorial, el cual desarrolló scripts y herramientas de escaneo que permiten detectar hackers en las máquinas que han sido atacadas.

La agencia utilizó esta herramienta para escanear sistemas específicos con el propósito de proteger sus propias operaciones ante una posible exposición; también para conocer a quien se está atacando, que están robando y cuales técnicas están utilizando.


Cuando la NSA hackea máquinas en Irán, Rusia, China y otros lugares, sus operadores quieren saber si espías extranjeros están en las mismas máquinas porque estos hackers pueden robar herramientas de la NSA o espiar la actividad de la NSA en las máquinas“, indica la publicación.

Si los otros hackers son ruidosos e imprudentes, también pueden causar que las operaciones de la NSA se expongan. Por lo tanto, según quién más esté en una máquina, la NSA podría decidir retirarse o proceder con precaución adicional“.

El equipo TeDi, almacena los archivos y fragmentos de código de diferentes grupos de hackers, con el fin de realizar seguimiento a las operaciones de APT (Advanced Persistent Threat). De acuerdo a los investigadores, en el año 2013 cuando los Shadow Brokers lograron penetrar la red de la NSA, en ese momento la agencia se encontraba rastreando por lo menos a 45 diferentes grupos patrocinados por el estado que ejecutaban operaciones de APT. También se presume estaban rastreando herramientas de Dark Hotel desde el 2011. Dark Hotel es un sofisticado grupo de ciberespionaje que se cree es de Corea del Sur, es ampliamente conocido por atacar las redes de Wi-Fi de hoteles para espiar a ejecutivos de alto nivel en organizaciones de manufactura, defensa, capital de inversión, capital privado, automotriz y otras industrias.

“El equipo también espera que la información ayude a la comunidad a clasificar algunas muestras de malware y firmas que la comunidad de seguridad haya descubierto previamente, pero que no estén atribuidas a un grupo de amenazas específico porque los investigadores no saben a qué grupo de piratería avanzada pertenecen,” dice la publicación de Intercepto.

CrySyS Lab (The Laboratory of Cryptography and System Security) es conocido por realizar el descubrimiento de una herramienta de espionaje israelí llamada Duqu en Octubre de 2011, que se creía desarrollada por los mismos hackers israelíes que ayudaron a EE.UU. a desarrollar el infame malware Stuxnet para sabotear el programa nuclear iraní.

Fuente: https://www.securityhacklabs.net
Autor: @fredyavila

Publicar un comentario

0 Comentarios