¿Cómo hackeó Estados Unidos los servidores de la UNAM y SEGOB?

¿Cómo hackeó Estados Unidos los servidores de la UNAM y SEGOB?

Hace una semana se destapó el alcance de una campaña de espionaje llevada a cabo por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos, que afectó a dependencias de gobierno de Rusia, China y México, entre otras.

The Shadow Brokers, el grupo de hackers que descubrió la lista completa de direcciones IP y dominios afectados por los hackers de la NSA, publicó que incluso la SEDESOL, la UNAM y el propio SEGOB salieron salpicados por el ataque.

Relacionado: Facebook irá contra el bullying y hackeo

En total, se sospecha que la NSA, a través de hackers del grupo conocido como Equation Group, pudo haber metido sus manos en 306 dominios y 352 direcciones IP de casi media centena de naciones, entre ellas México.

Sin embargo, los expertos descartan la teoría de que la NSA haya buscado extraer información sobre lo que sucede en las tres dependencias mexicanas antes mencionadas. Si es así, ¿entonces qué hacían sus hackers ahí?

shdow-broker-targets1-800x445

La principal teoría es que los hackers de Equation Group usaron los servidores de las dependencias de 49 países, no para capturar su información, sino para esconder su ubicación geográfica de los servicios de seguridad informática que los pudieran perseguir.

La idea fue dificultar el rastreo del origen del ataque al saltar de un servidor a otro, creando una red de servidores tan complicada que resulta casi imposible identificarlo.

The Shadow Brokers filtró que las herramientas usadas en el hackeo son conocidas en el medio como Jackladder, Dewdrop, Stoicsurgeon, Incision, Orangutan, Patchicillin, Sidetrack y Reticulum y su uso va desde el año 2000 hasta 2010.

Se desconoce el origen del malware utilizado para infectar los servidores de 49 naciones, pero existen tres teorías sobre cómo llegó a las manos de los hackers:

  • Equation Group lo forjó como parte de un encargo de la NSA
  • El grupo de hackers lo programó para parecerse a uno creado anteriormente por la NSA: zero-day
  • Fue robado a la NSA

La filtración se presentó en dos carpetas: ‘Intonation’ y ‘Pitchimpair’

SB1

Un análisis realizado por el experto informático Vitali Kremez indica que la campaña de espionaje surgió de servidores de arquitectura Sun Solaris, basada en el sistema operativo Unix.

De todas las naciones afectadas, México se encuentra entre las que menos resultaron ‘heridas’, pues únicamente se usaron cuatro de sus servidores, una cantidad mínima si consideramos que se usaron 30 de dependencias gubernamentales de China.

Sea como fuere, el ataque ha sido uno de los más longevos y masivos que se han registrado en la historia de la informática. Aún se desconoce su propósito y verdadera escala, pero se cree que podría ser el inicio de una guerra cibernética entre grupos de hackers financiados por instancias gubernamentales de varias naciones.

 

También te interesará: Hackers pueden espiarte a través de la batería de tu teléfono



Selección editorial

© 2023 Prowell MediaTodos los derechos reservados