
Un antiguo ciberpirata de la Agencia de Seguridad Nacional ha demostrado un enfoque eficaz para que los creadores de malware ataquen los macros, al reutilizar el código desarrollado por los hackers patrocinados por el Estado.
Al igual que en otros proyectos de desarrollo de software, la creación de malware suele requerir mucho esfuerzo para crear software que aproveche los exploits, por lo que los atajos a un software completo siempre son buscados por quienes los producen. Como explicó el investigador de seguridad de Jamf, Patrick Wardle, en una charla en la conferencia de RSA Security, hay atajos disponibles en el desarrollo de malware.
En esencia, Wardle propuso aprovechar los exploits, los programas espía y otros códigos que ya han sido desarrollados por grupos importantes que trabajan en nombre de otros países, informa Ars Technica. El código desarrollado por los equipos suele ser mejor y no requiere tantos recursos como otros esfuerzos caseros, y probablemente también sea más robusto.
“Hay grupos de delincuentes increíblemente bien financiados, bien dotados de recursos y muy motivados en agencias de tres letras que están creando un malware increíble que está completamente presentado y también completamente probado”, dijo Wardle. “La idea es, ¿por qué no dejar que estos grupos en estas agencias creen malware, y si usted es un hacker, simplemente volver a utilizarlo para su propia misión?”
Wardle demostró a los asistentes cuatro creaciones de malware para Mac que se han empleado en ataques a lo largo de los años, que luego alteró para informar a los servidores de comando bajo el control de Wardle en lugar de los originales. Al tomar el mando, el malware podía utilizarse para adquirir datos, instalar cargas útiles u otros tipos de actividad que ya se habían incorporado al malware.
Se sugiere que podría haber dos beneficios clave para los hackers al adoptar este enfoque, siendo el principal el modo en que otros grupos patrocinados por el Estado podrían ahorrarse el tener que desarrollar o arriesgarse a exponer su propio malware para llevar a cabo una tarea, lo que les permitiría mantener sus propias técnicas y software en secreto para su uso en el futuro, minimizando la detección en el futuro.
El segundo subproducto es que, si el malware es detectado y analizado, la culpa del ataque podría atribuirse a los desarrolladores originales del malware, y no a los usuarios activos.
Con información de: La Vanguardia.