Infectarse con un malware con el que estás jugando es lo más común - aún tengo disco de 5 1/4 infectados con todo mi amor -. De hecho creo que las instantáneas en el sistema operativo y en las máquinas virtuales se debieron crear solo por eso. Sin embargo, que te infecten otros a través de tu propio malware ya es un poco más enrevesado. Sobre todo si quien lo haces es un gobierno al que estás espiando y robando información.
Esta es la historia que cuenta el CERT de Georgia
que ha publicado las imagenes de un "supuesto" atacante que estaba
robando datos sensibles del gobierno para venderlos a las mafias y
agencias de inteligencia relacionadas con el gobierno ruso.
Detectaron la actividad de este atacante, según informa Tech News World, en
Marzo de 2011 y desde entonces descubrieron que había infectado 390
equipos para robar información. El malware lo había incrustado en un
formato de documento XDP (XML Data Package) que permite representar documentos PDF como ficheros XML y no levanta tantas alertas como un adjunto en PDF.
Según cuentan la historia, el equipo del CERT de Georgia
descubrió en qué equipos había instalado el malware y le hizo comer su
propia medicina poniéndole un documento en uno de ellos con su propio
malware. Cuando el atacante abrió el documento se infectó con su malware
y el CERT activó la webcam para sacar esta bonitas fotos.
Figura 1: Un gran FAIL para un cyber-espía |
Al final, cuando yo insisto en que lo mejor es poner la cinta en la webcam es por algo, ya que nunca estás 100% seguro cuando la protección es por software, y al final puedes acabar saliendo sexy en cualquier botnet.
No hay comentarios:
Publicar un comentario