Revelan ataque de malware que espía computadoras a través del router
Lunes 12 de
Marzo 2018
Una herramienta de espionaje que hackea routers y los infecta con malware espía (spyware) para luego acceder a las computadoras que se conectan a esa red fue parte de una campaña que afectó a más de 100 objetivos (personas y organizaciones) en 11 países, reveló este lunes una investigación.
La campaña, denominada "Slingshot", estuvo activa desde 2012 hasta febrero de 2018 y afectó a redes en Yemen, Kenia, Afganistán, Libia, Congo, Jordania, Turquía, Irak, Sudán, Somalia y Tanzania, reveló un informe de la empresa de ciberseguridad Kaspersky.
La particularidad de esta herramienta es que los atacantes obtuvieron acceso al nivel más profundo del sistema operativo de las computadoras afectadas (el "kernel") y tomaron el control total de las máquinas.
Esto significa que tuvieron la posibilidad de recopilar las capturas de pantalla, leer información de ventanas abiertas, leer el contenido del disco duro de la computadora y cualquier periférico, monitorear la red local y registrar las pulsaciones de teclas y contraseñas.
Los investigadores aún no determinaron cómo el spyware infectó inicialmente a la mayoría de esos objetivos.
Sin embargo, el software malicioso se instaló en algunos casos a través de routers para pequeñas empresas vendidos por la compañía de Letonia MikroTick.
A diferencia de ataques anteriores que utilizaron los routers como puntos de escucha, éste en particular parece haber aprovechado la posición de estos equipos como un punto de apoyo poco examinado para propagar infecciones a computadoras sensibles dentro de una red, lo que permite un acceso más profundo a los espías.
Por ejemplo, infectar un router en un negocio o un bar brinda acceso a una amplia gama de equipos.
De esta forma, los módulos de espionaje juntos tienen la capacidad de recopilar capturas de pantalla, leer información de ventanas abiertas, leer el contenido del disco duro de la computadora y cualquier periférico, monitorear la red local y registrar las pulsaciones de teclas y contraseñas.
Hasta el momento se desconoce quién está detrás del ataque, aunque la firma de ciberseguridad sostiene que por el nivel de sofisticación puede tratarse del trabajo de un gobierno y que las pistas textuales en el código del malware sugieren desarrolladores de habla inglesa.
La particularidad de esta herramienta es que los atacantes obtuvieron acceso al nivel más profundo del sistema operativo de las computadoras afectadas (el "kernel") y tomaron el control total de las máquinas.
Esto significa que tuvieron la posibilidad de recopilar las capturas de pantalla, leer información de ventanas abiertas, leer el contenido del disco duro de la computadora y cualquier periférico, monitorear la red local y registrar las pulsaciones de teclas y contraseñas.
Los investigadores aún no determinaron cómo el spyware infectó inicialmente a la mayoría de esos objetivos.
Sin embargo, el software malicioso se instaló en algunos casos a través de routers para pequeñas empresas vendidos por la compañía de Letonia MikroTick.
A diferencia de ataques anteriores que utilizaron los routers como puntos de escucha, éste en particular parece haber aprovechado la posición de estos equipos como un punto de apoyo poco examinado para propagar infecciones a computadoras sensibles dentro de una red, lo que permite un acceso más profundo a los espías.
Por ejemplo, infectar un router en un negocio o un bar brinda acceso a una amplia gama de equipos.
De esta forma, los módulos de espionaje juntos tienen la capacidad de recopilar capturas de pantalla, leer información de ventanas abiertas, leer el contenido del disco duro de la computadora y cualquier periférico, monitorear la red local y registrar las pulsaciones de teclas y contraseñas.
Hasta el momento se desconoce quién está detrás del ataque, aunque la firma de ciberseguridad sostiene que por el nivel de sofisticación puede tratarse del trabajo de un gobierno y que las pistas textuales en el código del malware sugieren desarrolladores de habla inglesa.
Con información de
lavoz
Interna en el Ministerio de José Goity
El ministro estaría perdiendo apoyo de dirigentes con los que llegó a la cartera. Además, existiría un clima laboral atravesado por diferencias políticas que acentúan la grieta interna.
Justicia Terapéutica vs. Justicia Restaurativa
¿Podemos preguntarlos qué similitudes y diferencias encontramos en la justicia terapéutica y la restaurativa?
El Gobierno busca acelerar la reforma electoral y negocia cambios en las PASO
La Casa Rosada apunta a avanzar en estos cambios durante 2026, un año sin elecciones nacionales,

Suscribite!
Y recibí las noticias más importantes!
Y recibí las noticias más importantes!
Nota22.com
Conducen: Maxi Romero y Carlos Renna
LO MÁS VISTO
Interna en el Ministerio de José Goity
El ministro estaría perdiendo apoyo de dirigentes con los que llegó a la cartera. Además, existiría un clima laboral atravesado por diferencias políticas que acentúan la grieta interna.
¿Podemos preguntarlos qué similitudes y diferencias encontramos en la justicia terapéutica y la restaurativa?
"El 93% de las localidades tendrá elecciones cada 4 años (340 localidades) y el resto (25 localidades) renovarán los concejos por mitades cada 2 años", explicó el presidente provisional del senado Felipe Michlig.
Las intensas lluvias afectaron a toda la provincia pero el epicentro está en La Madrid, en donde el agua avanzó sobre todas las viviendas. Se hicieron dos brechas en la ruta nacional 157 para que drene el agua que desbordó del río Marapa.




