Hoy en nuestro Hangout semanal conversamos acerca de Flame, una amenaza no tradicional que robar información confidencial a industrias, gobiernos y empresas, y que se propaga a través de la red o de dispositivos USB.
“Flame tiene una mayor magnitud que Stuxnet o Duqu, lo cual evidencia que su proceso de creación es mucho más complejo”, señaló Nicolás Severino, director de Ingeniería para América Latina de Symantec.
Este malware realiza múltiples tareas de espionaje y sabotaje: graba conversaciones, permite control remoto del ordenador, usa Bluetooth para robar información de smartphones, copia y transmite datos a distancia, se va actualizando y, como si fuera poco es indetectable por los antivirus y, cuando es descubierto, se autodestruye.
“Aún falta mucho por ser descubierto acerca de Flame. Estamos apenas a la puerta de esto”, Luis Pedro Ruiz, Chief Information Officer (CIO) de TrustPort para Centroamérica.
En la región
Recientemente se llevó a cabo el primer taque de ciberespionaje en Latinoamérica, específicamente en Perú, llamado Operación Medre. Ello evidencia que este tipo de malware no sólo está presente en el medio oriente sino que ya es toda una realidad en la región.
“La semana pasada encontramos un gusano informático bastante similar a Flame. Se trata de un código malicioso que roba planos de Autocad y que fue focalizado en instituciones de Perú. Ello indica que Latinoamérica no está exenta de estos incidentes”, dijo Sebastián Bortnik, gerente de educación y servicios para Latinoamérica de Eset.
La Operación Medre, denominada del mismo modo que el malware que ejecuta el ataque, se encontró activa desde el 2009 y desde entonces, logró recolectar más de 10.000 archivos de planos y proyectos realizados con el programa Autodesk AutoCAD.
Las detecciones se reportan en un 95% en Perú, de modo que los especialistas infieren que se trata de un ataque con un objetivo claramente definido, tal como ha sucedido anteriormente con los casos de Stuxnet, Duqu y Flame.
De acuerdo a la investigación de ESET Latinoamérica, el código malicioso fue identificado, entre otros, en dos dominios pertenecientes al gobierno peruano, uno de ellos relativo al sistema por medio del cual las empresas pueden participar de los procesos de selección convocados por entidades gubernamentales para contrataciones públicas.
Para ver toda la conversación puede ver el video del Hangout completo en nuestro canal de YouTube.