REDACCIÓN
La empresa de ciberseguridad Kaspersky Lab dio a conocer que un grupo de cibercriminales de idioma farsi, denominado Chafer, intentó infectar a entidades diplomáticas extranjeras en Irán con el uso de programas espías de fabricación casera.
Para infectar los equipos, el grupo usa una actualización del malware Remexi, además de varias herramientas legítimas, informó la firma en un comunicado.
Consideró que al ver a las embajadas seleccionadas por el grupo se podrían predecir nuevos objetivos, ya que el grupo Chafer se ha visto relacionado con actividades de vigilancia cibernética a personas que se encuentran en el Medio Oriente.
“Esta operación resalta cómo los agentes de amenazas en las regiones emergentes montan campañas contra objetivos de interés utilizando malware relativamente básico y de fabricación casera combinado con herramientas que se encuentran disponibles al público», señaló la empresa.
En este caso, añadió, los atacantes utilizaron una versión mejorada de Remexi, la cual permite administrar a distancia la máquina de la víctima.
El programa Remexi se detectó por primera vez en 2015, es capaz de ejecutar órdenes a distancia y de tomar capturas de pantalla, además de que puede obtener los datos del navegador en los que se incluyen las credenciales del usuario, los datos y el historial de inicio de sesión, así como cualquier texto que se haya escrito en el equipo.
“La información robada se filtra mediante la aplicación legítima Background Intelligent Transfer Service (BITS) de Microsoft, un componente de Windows diseñado para posibilitar las actualizaciones de este sistema operativo en un segundo plano.
«La tendencia a combinar malware con código robado o legítimo ayuda a los atacantes a ahorrar tiempo y recursos en la creación del malware y a hacer más complicada la detección de su origen”, detalló.
El empleo de software casero y de herramientas legítimas para el diseño de malware indica que con herramientas simples se puede hacer mucho daño a los cibernautas, sin importar tanto la especialización de las personas que las emplean, pues esta campaña detectada parece desarrollada por administradores de sistemas y no por expertos, señaló Denis Legezo, investigador de seguridad en Kaspersky Lab.
Señaló que “las herramientas relativamente simples pueden causar un daño considerable, por lo que instamos a las organizaciones a proteger su valiosa información y sistemas contra todos los niveles de amenazas, y a utilizar la inteligencia contra amenazas para comprender cómo está evolucionando el panorama”.
Las precauciones que deben tomar los usuarios en contra de estos programas maliciosos caseros no deben ser menores que las que se toman contra aquellos que son desarrollados por programadores expertos, ya que en muchas ocasiones las vulnerabilidades son aprovechadas por igual o el descuido de los usuarios es el que genera la posibilidad de atacar.