Prolifiquen a los hackers rusos que utilizan satélites no rastreables para lanzar ataques.
NoticiasLos piratas informáticos de habla rusa han estado utilizando satélites comerciales para enmascarar los ataques de malware en las redes militares y gubernamentales occidentales en una escalada que tiene al personal de seguridad de alto nivel preocupado.
Un informe de Kaspersky Lab afirma que el grupo detrás del malware Ouroboros (también conocido como Snake o Turla) ha estado utilizando satélites comerciales para acceder a estaciones receptoras ocultas en África y Oriente Medio.
Los satélites han sido un frente favorito para los ciberataques en redes militares y gubernamentales en el Oeste porque enmascaran la ubicación de los servidores de comando y control que los piratas informáticos utilizan para emitir instrucciones sobre el malware en los sistemas infectados..
Explota el hecho de que la mayoría de las comunicaciones que se envían en sentido descendente desde los satélites a la Tierra no están cifradas y, por lo tanto, son vulnerables a la falsificación. Aunque hay varios pasos adicionales involucrados, la escalada de este método tiene miembros de la comunidad de seguridad en cuestión.
"En seguridad, siempre estamos acusados de difundir FUD, pero esta es la realidad del mundo conectado en el que vivimos". dijo TK Keanini, CTO de Lancope, una compañía especializada en análisis de flujo para la seguridad y el monitoreo del rendimiento de la red. "Estos son actores de amenaza con talento y bien financiados cuyo trabajo es no hacer las noticias; por lo tanto, cuando uno lo hace, considérelos los descuidados".
También es increíblemente difícil rastrear este tipo de ataque, ya que el rastro a menudo muere rápidamente y tratar de detenerlo por completo también está resultando increíblemente complicado..
Sólo una forma de detenerlo.
"El uso de un módem clonado dificulta que los ISP bloqueen el tráfico, ya que afectaría a los usuarios legítimos", agregó Ian Pratt, CEO y cofundador de Bromium, una firma de protección y seguridad de puntos finales. "Los malhechores pueden simplemente cambiar a la clonación de un dispositivo de usuario legítimo diferente".
"La autenticación sólida de los módems de acceso mediante una clave única para cada dispositivo es la única forma de bloquear este tipo de ataque, pero solo puede realizarse de manera realista para nuevas implementaciones", dijo..
Con las organizaciones gubernamentales, embajadas y empresas en Rusia, China y una docena de otros países dirigidos, además de grupos de investigación y empresas médicas, la comunidad de seguridad tiene razón al preocuparse por este método de propagación de malware..
- Flash, malware y ransomware lista superior de amenazas en línea