Para la firma de seguridad informática, la reactivación del grupo de hacking Gaza Cybergang seguramente es responsable de muchos de los ataques de exploits de 2017.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
Así como loa asociación que entrega los Critic”s Award creó una categoría para el actor y/o actriz “más trabajador” del Año (por el número de películas estrenadas en las que apareció, aunque las mismas no hayan sido grabadas en el mismo año) y el FBI estadounidense aun mantiene su listado de “Los delincuentes más Buscados”, quizás Interpol debería tener sus propios “Enemigos Públicos Globales” numerados, de preferencia.
En el caso en que la policía internacional se decidiera por esta medida, junto a los terroristas y los narcotraficantes estarían (sin duda) los grupos de hacking considerados más peligros por policías, firmas de ciberseguridad y hasta podrían abrir una votación al público. Seguramente sería una encuesta con carácter viral y hasta con patrocinantes.
Pero, mientras estos días llegan (o no) ya la firmas se encargan de señalarlos quienes son considerados por sus alarmas los grupos de más peligrosidad. Panda, por ejemplo, ya realizó el listado de los (grupos) “hackers que alguien debería apresar” y Kaspersky Lab no señala su favorito para este año: Gaza Cybergang.
Quizás ninguno de ellos llegue a ser tan famoso como Anonymus o el grupo que protagoniza Mr. Robots pero uno espera que estos nombres le quiten el sueño SIN LUGAR A DUDAS a los CIO y CISO del mundo. Sin excepción.
En este punto usted probablemente estará tratando de recordar su el nombre de Gaza Cybergang fue mencionado como posible responsable de alguno de los grandes ataques de ransomware o DDoS de este año. ¿O fueron los que hackearon HBO para realizar filtraciones de GOT (Games of Thrones). En realidad – que yo sepa -, NO.
Más exploits, incluyendo para Android
¿Y por qué se merecen estar en la punta según Kaspersky Lab? Porque si los exploits y los bots han sido las causas de los ataques de ransomware y DDoS que han causado tantas víctimas este año, a este grupo hay que tenerlo en cuenta,
Según un comunicado de la firma de ciberseguridad, el grupo habría:
• Renovado su arsenal de malware con “exploits”.
• También amplió su espectro de programas espía para Android.
• Ha aumentado su potencial de maware móvil, con una especialización en troyanos para Android, incluyendo el actual sistema operativo y sus predecesores inmediatos.
• Destaca el uso de ‘exploits’ para el fallo de seguridad CVE 2017-0199 en Microsoft Access
Todo ello con miras a lograr su “objetivo organizacional”: buscar y recolectar cualquier tipo de información de empresas e instituciones, especialmente:
• Embajadas gubernamentales, diplomáticos y políticos;
• Empresas petroleras;
• Empresas gasísticas;
• Medios de comunicación, de preferencia en la región de Oriente Medio y Norte de África.
No obstante, debido al perfil de estas organizaciones, termina teniendo información sobre… medio mundo.
Para lograr este objetivo, Gaza Cybergang acostumbra:
• El envío de correos electrónicos con troyanos de acceso remoto (RAT) o con url que redirigen a páginas web maliciosas.
• Cuando se ejecutan (el troyano o la url), el dispositivo de la víctima queda infectado con malware que recopila todo tipo de información incluyendo: archivos, pulsaciones de teclas y capturas de pantalla.
• Como back up,si la víctima detecta que ha sido infectada, el malware tiene un dispositivo de “hombre muerto” que instala otros archivos en el equipo.
• DE esta manera, el malware (sea del tipo que sea) intenta evitar el bloqueo.