DINERO EN IMAGEN.COM

15 de enero.- Como si se tratara de un novela de Tom Clancy, investigadores rusos de la compañía Kaspersky Lab dieron a conocer ayer un ataque cibernético en curso que ha robado archivos confidenciales desde 2007 denominado Operación Octubre Rojo.

A través de varios programas maliciosos dirigidos a gobiernos, organismos diplomáticos y de investigación científica, el ataque se ha concentrado en países de Europa Oriental, la Comunidad de Estados Independientes (ex Unión Soviética) y Asia Central, “aunque también se pueden encontrar víctimas en Europa Occidental, norte y sur de América”, explicó la compañía en un documento.

“Hay fuerte evidencia técnica para indicar que los atacantes son de origen ruso (…) vimos el uso de la palabra proga, jerga común entre los rusos que significa que el programa o la aplicación no se utiliza. Hasta donde sabemos, en ningún otro idioma se usa.”

El objetivo es recopilar documentos clave, como información de inteligencia geopolítica, credenciales para ingresar a sistemas informáticos secretos y datos de dispositivos móviles y equipos de red, y el programa puede incluso recuperar archivos que han sido borrados.

El jefe del área de Software Malicioso de Kaspersky, Vitaly Kamluk, dijo que “tiene muchas similitudes con Flame, el otro gran malware que robó mucha información de diversos gobiernos”.

Según Kamluk, fueron creados más de 60 nombres de dominio para ejecutar el ataque, basados sobre todo en Alemania y Rusia, orientado específicamente a archivos Cryptofiler, técnica de encriptado utilizada por organizaciones como la alianza militar OTAN y la Unión Europea.

“La mayoría de las conexiones de infección proceden de Suiza, seguido por Kazajistán y Grecia. Los afectados recibían correspondencia personalizada, basada en información recopilada de gente allegada. A diferencia de Stuxnet, nombre de otro gran ataque cibernético, se cree que Octubre Rojo no ha causado ningún daño físico a la infraestructura y se ha centrado exclusivamente en el robo de información”, agregó.

El malware “vigila cuando un dispositivo USB está conectado y trata de recuperar los archivos; no hemos visto nada como esto antes, los ataques se están sofisticando”, dijo.

Kaspersky Lab agregó que hay 55 mil blancos de conexión dentro de 250 direcciones IP diferentes. Esto significa que un gran número de computadoras están infectadas en una sola ubicación, quizá en edificios de gobierno.

La información robada incluye documentos con las extensiones: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr y acidssa.

En particular, las extensiones “acid*” parecen pertenecer al software clasificado Acid Cryptofiler, usado por la OTAN y la UE, agregó.