La NSA infectó más de 50000 ordenadores con malware

0

A mediados del año 2012, la NSA había infectado más de 50000 ordenadores a nivel mundial con muestras de malware, según parece.

Eso es lo que se desprende de algunos documentos que han visto la luz este pasado fin de semana, filtrados por el archi-conocido enemigo de la organización: Edward Snowden, en un informe remitido al periódico danés NRC Handelsblad

Las diapositivas de la presentación que visualizaron en dicho periódico, muestran un mapa del mundo que muestra las zonas donde la NSA obtuvo el acceso a sistemas y redes de datos por todo el globo.

Datos referentes a la plataforma de captura de datos SIGINT

La NSA diseñó un término para referirse al hecho de introducir malware en ordenadores remotos: “Computer Network Exploitation” o CNE de forma abreviada.

Clases de accesos obtenidos mediante el TAO

Un departamento especializado de la NSA, conocido como TAO (Tailored Access Operations) emplea más de 1000 hackers para ayudarles a colarse en redes de ordenadores y emplazar el malware.

Dicho malware, por supuesto, no es aquel típicamente usado y motivado en intereses económicos, prefiriendo en estos casos no llamar la atención por sí mismo y así permanecer durante  meses o años oculto en la sombra. De esta forma irá erosionando información privilegiada poco a poco y remitiéndola haacia sus creadores. Lo que se denomina una APT o Amenaza Persistente Avanzada.

Así lo describe el periódico NRC Handelsblad:

El malware puede ser controlado remotamente y de esta forma encenderse o apagarse en un momento. Los implantes actúan como células durmientes que pueden ser activadas con pulsar un botón.

Claramente, el criminal convencional no es el único tipo de individuo interesado en romper la seguridad de un computador o red, sino que todas las organizaciones necesitan preguntarse a sí mismas si podrían estar en riesgo.

Incluso si no vemos motivo aparente que pueda motivar un interés de la NSA sobre nuestros datos, GCHQ (equivalente inglés) o similar, es posible que tengamos un cliente que si es interesante para la organización o que forma parte de la cadena de suministro que ellos necesitan para llevar a cabo sus actividades de espionaje.

Por esta razón, todas las organizaciones deben proteger sus sistemas con la mayor diligencia posible, sin asumir de forma simplista que no pertenecen al grupo de potenciales objetivos.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR