¡VULNERABLES! Sepa todo sobre la peor catástrofe de seguridad en la historia de la inteligencia estadounidense
- Ver original
- noviembre 16º, 2017
Un ex funcionario y experto en seguridad cuenta cómo la agencia de inteligencia más grande y hermética de Estados Unidos había sido infiltrada a profundidad
Un ex funcionario de la NSA, identificado como Jake Williams, relata todo sobre cómo fue la más catastrófica infiltración hasta ahora que ha vivido la agencia de inteligencia más reconocida del mundo.
Wlliams cuenta que despertó en un hotel de Orlando, Florida, donde estaba a cargo de una sesión de capacitación.
Al momento de revisar Twitter, Williams, un experto en ciberseguridad, quedó consternado al descubrir que lo habían involucrado en una de las peores debacles de seguridad que haya sufrido la inteligencia estadounidense en su historia.
Williams había escrito en el blog de su empresa acerca de The Shadow Brokers, un misterioso grupo que de alguna manera había obtenido muchas herramientas de hackeo que utilizaba Estados Unidos para espiar a otros países.
Williams era identificado —de manera correcta— como un exintegrante del grupo de hackers de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés), Tailored Access Operations (Operaciones de Acceso a la Medida) o TAO, un trabajo del que él no había hablado en público.
Después The Shadow Brokers lo dejó atónito porque divulgó detalles técnicos que dejaban claro que el grupo tenía conocimiento de operaciones de hackeo altamente clasificadas que él había dirigido.
La agencia de inteligencia más grande y hermética de Estados Unidos había sido infiltrada a profundidad.
“Tenían conocimiento operativo que no tenía ni la mayoría de mis colegas en las TAO”, reconoció Williams, quien ahora trabaja en Rendition Infosec, la firma de ciberseguridad que fundó. “Sentí que me habían golpeado en el estómago. Quien había escrito eso era un infiltrado con mucho acceso o alguien que había robado una gran cantidad de información operativa”.
El impacto que recibió Williams por el contrataque de The Shadow Brokers fue parte de un sismo mucho más intenso que ha sacudido a la NSA hasta la médula.
Exfuncionarios y funcionarios en activo de la agencia aseguran que las divulgaciones de The Shadow Brokers —las cuales comenzaron en agosto de 2016— han sido catastróficas para la NSA, pues han generado cuestionamientos respecto de su capacidad para proteger poderosas ciberarmas y de su valor mismo para la seguridad nacional. La agencia, que es considerada líder mundial en lo que respecta a meterse en las redes de cómputo de sus adversarios, no pudo proteger su red.
“Esas filtraciones han ocasionado un daño significativo a nuestra inteligencia y capacidades en cibernética”, afirmó Leon E. Panetta, exsecretario de Defensa y exdirector de la CIA.
The Shadow Brokers: su historia desde el hackeo a la NSA hasta la venta de "exploits" por suscripción mensual
- Ver original
- mayo 16º, 2017
Tras el ciberataque a Telefónica del pasado viernes, las alertas se generalizaron y se supo de otros casos como el del Sistema Nacional de Salud de Reino Unido.
Y mientras el ransomware responsable "WannaCry" aún da que hablar, ahora son The Shadow Brokers lo que se asoman aprovechando de todo esto para anunciar un servicio de suscripción de sus servicios, es decir, recibir exploits e "información comprometida" de ciertas organizaciones.
Este grupo de hackers es de cuna relativamente reciente, pero probablemente nos suenen porque hicieron su "estelar" aparición el pasado verano, cuando aseguraron haber sido los primeros en acceder a la Agencia de Seguridad Nacional de los Estados Unidos (NSA).
Ahora vuelven a salir a la luz haciendo un repaso de su trayectoria y anunciando este nuevo y peculiar servicio, pero ¿quiénes son The Shadow Brokers?
Repasamos su perfil tras casi un año de actividad pública.
Dándose a conocer por la puerta grande
Para ponernos en antecedentes, en 2015 los expertos en seguridad de Kaspersky Lab revelaban que la NSA había logrado instalar un spyware en los discos duros de los principales fabricantes.
Con esto se relacionó a la agencia con Equation Group, un grupo de hackers cuyos ataques de ciberespionaje se consideraron de los más sofisticados del mundo.
Algo más de un año después saltaba la noticia del hackeo a la NSA y fue entonces cuando The Shadow Brokers se daba a conocer proclamando la autoría.
Según afirmaron en un primer momento, habían logrado acceder a las bases de datos de la NSA y extraer una gran cantidad de información, especificando que habían conseguido romper la seguridad de Equation Group. Es decir, el hacker hackeado.
El grupo no se dio a conocer hasta agosto de 2016 y lo hizo de una manera bastante peculiar
El grupo, además de ser desconocido hasta ese momento (su cuenta de Twitter existe desde agosto de 2016), procedió de manera un tanto particular: publicaron toda la información en un Tumblr (que retiraron) donde mostraban parte de los archivos extraídos y sus peticiones y abrieron una subasta para que el mejor postor se llevase dichos archivos.
Ante la duda, un FAQ
Esta manera de proceder, tanto por la comunicación como por recurrir a la subasta, era además de particular bastante sospechoso y sin demostrar que lo que decían era cierto.
Y con tal de ganar confianza publicaron un FAQ para aclarar dudas, detallando además parte del proceso por el que habían obtenido la información, hablando ahí del acceso a los ordenadores de Equation Group.
En el FAQ (que tampoco existe ya) vimos que se especificaban aspectos como que el dinero de las pujas no se recuperaría, pero que aquellos que no ganasen la subasta recibirían "un premio de consolación" (sin aclarar cuál).
La subasta no parecía irles bien, dado que esperaban recaudar 1 millón de bitcoins y 24 horas después de iniciarla tenían un 0,093% de esta cantidad (1,9 bitcoins, unos 937,15 dólares en ese momento), aunque no podía descartarse que hubiese pujas por canales ocultos.
Las dudas se mantenían y era complicado saber si todo esto era real, pero en The Intercept apuntaban a la veracidad del acceso a la agencia a partir de una información de Edward Snowden.
Además, otro viejo conocido entró a escena, dado que Wikileaks aseguraba haber conseguido esta misma información y que la publicarían más adelante (lo que sí que publicaron fueron (las herramientas de espionaje de la CIA)
[https://www.xataka.com/seguridad/la-mayor-filtracion-de-wikileaks-sobre-la-cia-casi-9-000-documentos-sobre-espionaje-con-smart-tvs-smartphones-y-otros].
We had already obtained the archive of NSA cyber weapons released earlier today and will release our own pristine copy in due course.— WikiLeaks (@wikileaks) 16 de agosto de 2016
¿Y qué información tenían los archivos extraídos de la NSA? Según lo que publicaron The Shadow Brokers en su momento había información sobre programas de espionaje dirigidos a productos de Cisco, Juniper, Fortigate y Topsec, además de sofisticadas herramientas como el gusano informático Stuxnet (usado para atacar las instalaciones de enriquecimiento de uranio de Irán).
La vuelta: acabando el año vendiendo por unidades
El pasado mes de diciembre salió a la luz una web en ZeroNet (una plataforma de hosting web que usa BitTorret y blockchain como sus tecnologías principales), atribuida a The Shadow Brokers, por la cualestaban intentando vender exploits de uno en uno y de manera directa(nada de subastas).
En la web se veía una lista de los exploits a la venta, con precios que iban entre 1 y 100 bitcoins (entre 745 y 74.500 euros en el momento) y un precio especial para el lote de 1.000 bitcoins (más de 745.000 euros).
Captura de pantalla de la web de Shadow Brokers en ZeroNetFoto por: Fuente: Boceffus Cleetus
Un mes después sabíamos por The Hacker News que el grupo de hackers volvía a intentar hacer negocio con un paquete de software llamado "Equation Group Windows Warez", el cual en teoría servía paraaprovechar exploits de Windows y saltarse los antivirus.
El paquete pertenecía supuestamente a la NSA y en Genbeta detallaron las herramientas que incluía, además de su precio, en este caso de 750 bitcoins.
Así, el grupo seguía intentado sacar beneficio económico de su supuesto logro, aunque no todas sus acciones han buscado la compensación económica.
El pasado mes de abril liberaron un set de herramientas para comprometer la seguridad de Windows, además de documentación que explica cómo atacar sistemas bancarios disponible en GitHub, según ellos "para ayudar a la gente".
Su último intento y sus señas de identidad
Tras haber entrado por la puerta grande a la historia del hackeo con el supuesto acceso a la NSA, Shadow Brokers ha ido apareciendo puntualmente como hemos visto de manera más o menos discreta.
En algunas ocasiones sus intentos de venta o de compartir archivos han ido acompañados de un comunicado, siempre usando un inglés con bastantes faltas ortográficas y gramaticales que en ocasiones pone bastante difícil entenderles.
lol 6 months now they shutting off, all #shadowbrokers original messages with links on #steemit https://t.co/XduLeJsjnN pic.twitter.com/LDQ4oPNbhQ— theshadowbrokers (@shadowbrokerss) 10 de abril de 2017
Esta expresión es ya casi una de sus marcas de la casa, y es la que impera también en el último comunicado que han publicado. En él repasan su trayectoria pública a colación de lo que llaman el Windows dump (algo así como "el vaciado de datos de Windows", refiriéndose a la publicación de exploits), declarándose responsables del mismo y recordando la subasta de los datos de Equation Group.
Explican que ni Equation Group, ni empresas como Microsoft o Cisco, ni ningún gobierno o país pujaron por la información, y que la subasta se cerró en diciembre para empezar a ofrecer ventas directas, y que tampoco ninguno de éstos había comprado los exploits.
También cuentan que Microsoft lanzó parches para las vulnerabilidades detectadas y que la empresa ha firmado contratos millonarios con Equation Group (que son "mejores amigos"). Intentamos transcribirlo de la manera más entendible posible:
Microsoft y Equation Group han firmado una gran cantidad de contratos millonarios cada año. Equation Group tiene espías dentro de Microsoft y otras empresas tecnológicas estadounidenses [...], tiene antiguos empleados trabajando en puestos de seguridad en estas empresas. [...] Pensamos que en el Project Zero de Google hay algún ex-miembro de Equation Group. Recientemente han lanzado un parche para Microsoft llamado "Wormable Zero-Day" en tiempo récord. ¿Sabían qué era lo que venía? ¿Coincidencia?
Sobre el asunto "WannaCry", se supo que el exploit usado es "EternalBlue", el cual estaba entre los filtrados por Shadow Brokers. Pero ellos expresan que no tuvieron nada que ver directamente, finalizando el comunicado con el servicio "TheShadowBrokers Data Dump of the Month".
Una manera de obtener los materiales que dicen tener con un modelo de suscripción, enumerando todo lo que los paquetes enviados podrían contener:
- Herramientas y exploits para navegador web y router
- Determinados elementos de nuevos "Ops Disks", incluyendo nuevos exploits para Windows 10
- Datos comprometidos de las redes de bancos centrales y proveedores SWIFT
- Datos comprometidos de las redes de los programas de misiles de Rusia, China, Irán y Corea del Norte
Los hackers dicen no buscar enriquecerse, vender material a "mafiosos" o dárselo a las empresas, sino que lo hacen por el reconocimiento de haber superado a sus rivales de Equation Group:
"Es siempre sobre Shadow Brokers versus Equation Group".
Veremos de qué más nos vamos enterando de las acciones de este grupo que, tras proclamar el sonado acceso a la agencia sigue activo y, aunque según ellos no sea su principal fin, sacar bitcoins de sus recursos.
No hay comentarios:
Publicar un comentario