Expertos en seguridad han descubierto una plataforma de malware tan avanzada que probablemente ha tenido que ser desarrollada con la ayuda de algún gobierno, debido a su alto coste y complejidad. Este sofisticado software de ciberespionaje ha sido bautizado como “ProjectSauron”, y ha estado activo desde 2011, por lo menos.

Las firmas de seguridad Kaspersky Lab y Symantec están detrás de la investigación que ha dado con él. Su habilidad para ser prácticamente indetectable es lo que ha provocado que no haya sido descubierto en cinco años que lleva operativo, durante los que se cree que ha atacado a unos 30 objetivos, gobiernos e instituciones militares incluidas. Un software que se equipara a otros (en los que también han estado o podrían estar detrás gobiernos) como Stuxnet, Flame, Duqu o Regin.

ProjectSauron: el Software que todo lo ve

Hace un año, en septiembre de 2015, la plataforma anti ataques dirigidos de Kaspersky Lab descubrió un software extraño en la red de uno de sus clientes. Siguiendo la pista llegaron hasta ProjectSauron, que denominan un “actor de amenaza estado-nación”. Su objetivo: atacar a organizaciones estatales con un conjunto de herramientas exclusivo para cada víctima, principalmente para el ciberespionaje.

ProjectSauron trata de acceder a las comunicaciones y datos cifrados, usando una plataforma de ciberespionaje avanzado y modular que incorpora un conjunto de herramientas y técnicas únicas y muy avanzadas. Y sobre todo, es capaz de evitar ser detectado, para poder llevar a cabo campañas de ciberespionaje secretas. Al parecer, ha podido aprender de otros malware como Duqu, Flame, Equation y Regin, fusionando algunas de sus técnicas más innovadoras y mejorando sus tácticas para ser invisible.

Algunas de sus características incluyen una huella única, que le permite tener diferentes nombres de archivo para cada objetivo, trabaja como una puerta trasera, ejecutando los comandos del ciberataque en la memoria, y se centra en buscar información cifrada, ya sean documentos, correos electrónicos, entendiendo que las comunicaciones que estén cifradas serán probablemente las más críticas.

Las víctimas encontradas hasta el momento, alrededor de 30, están en su mayoría en territorio ruso. Aunque no descartan que haya muchas más organizaciones afectadas, ya que la propia naturaleza del malware hace que sea difícil descubrir sus objetivos. Entre los objetivos alcanzados hasta ahora se incluyen gobiernos, instituciones militares, centros de investigación científica, telecomunicaciones, servicios financieros…

ProjectSauron, que está operativo desde junio de 2011, continúa activo en la actualidad. Destaca también el hecho de que la complejidad de este software hace pensar que su coste es muy elevado. Esto, sumado al hecho de que su objetivo son los datos confidenciales, hace pensar que alguna nación puede estar participando o apoyando este proyecto.

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

1 comentario

  1. Al final, hacer un antivirus para que se centre en el s.o es una perdida de tiempo enorme.
    Si todo el caudal de datos pasa por la memoria ram, por qué no proteger la memoria desde el principio?.

    De todas formas, si leen en el quinto párrafo, de que el virus busca archivos cifrado, da mucho que pensar. De que no se trata de un grupo de hackers que quieren fardar, si no de empresas especializadas tipo lockheedmartin, bell, rosoboronexport que quieren rascar algo con lo que llevarse al estomago.

    (Es como si los fabricantes de memoriasRam estuvieran ocultando algo muy importante. Y ahora Rusia y China son objetivos potenciales)

Deja un comentario