Israel, diana de sofisticados ciberataques

 

Dada la magnitud de la masacre genocida que Israel está cometiendo en Gaza, las noticias acerca de los ataques cibernéticos que está recibiendo el bando de Netanyahu apenas han trascendido. Sin embargo, como viendo siendo habitual en el resto de conflictos bélicos, el ciberespacio también es escenario de enfrentamiento. Israel es una superpotencia en materia informática y de ciberdefensa y, aunque la Franja de Gaza está arrasada, la mayor parte de los ataques recibidos ni siquiera parte de Palestina, guarda más relación con actores como Rusia e Irán, así como grupos proislámicos.

PolySwarm es una organización que se compone en su mayor parte por veteranos expertos en ciberseguridad procedentes del ámbito gubernamental o de multinacionales como McAfee o Palo Alto Networks. Según sus informes, ha seguido el rastro a alrededor de 48 grupos hacktivistas antiisraelíes y 10 proisraelíes involucrados en algún tipo de actividad cibernética en torno al conflicto iniciado el pasado 7 de octubre. Entre los ataques más comunes se encuentran violaciones de datos, ataques de denegación de servicio y campañas de malware.

Una de las sorpresas que se extraen en su prospección es la aparente inactividad de AridViper, un viejo conocido de los servicios de Inteligencia israelíes. Se trata de un grupo vinculado a Hamás que estas semanas de atrás ha mantenido un perfil bajo. Sin embargo, según detallan los expertos, AridViper, también conocida como APT C-23, MoleRATs, Gaza Cyber ​​Gang o Desert Falcon, ya en 2015 se hizo popular por orquestar un ciberataque contra Israel para recopilar información clave: mediante el envío de un archivo de compresión .RAR de contenido pornográfico, este grupo consiguió instalar malware en equipos del ámbito militar y académico para robar archivos sensibles. Aquel  ataque, destapado por Trend Micro, podría haberse iniciado dos años antes, en 2013.

AridViper utiliza malware basado tanto en Windows, como Android e iOS y entre sus objetivos pasados se encuentran empresas del mundo de las telecomunicaciones, los seguros, el comercio minorista, los medios de comunicación, el mundo académico y diversos organismos gubernamentales en Oriente Medio, siendo Israel su mayor diana de ataque. También la firma de ciberseguridad Sekoia.io sostiene que AridViper habría realizado labores de espionaje para Hamás. Entre sus últimas infecciones habría empleado software camuflado como una actualización de aplicaciones de citas para teléfonos Android, capaz de desactivar las notificaciones de seguridad, robar información confidencial e instalar otras aplicaciones maliciosas, tal y como detalló Cisco Talos.  

AridViper no es el único grupo tratando de desbaratar la ciberseguridad israelí. Otro grupo conocido como WildCard, vinculado al ataque que sufrió la Israel Electric Corporation, la mayor eléctrica del país, desde abril de 2016 a febrero de 2017, también habría sido detectado por expertos de la empresa Fishbein. Según indican, WildCard, que llevan cerca de ocho años centrando sus ataques en Israel, habría desarrollado un sofisticado malware basado en C++ y diversas herramientas multiplataforma llamado SysJoker que, a su vez, habría evolucionado para ser aún más indetectable.

Enmascarándose en paquetes de desarrollo web aparentemente legítimos, los creadores de páginas web israelíes podrían estar utilizándolo sin ser conscientes del troyano que lleva en su interior. La firma de ciberseguridad israelí Check Point ha rastreado SysJoker y sus versiones actualizadas, coincidiendo a la hora de señalar su afiliación con Hamás. Los expertos han advertido la elevada sofisticación de este código; no es la primera vez que lo hacen, pues ya encendieron sus alarmas tras los ataques a la Israel Electric Corporation, calificados de “extremadamente preocupantes”.

Otros de los grupos que están provocando más de un quebradero de cabeza a Israel son el afiliado a Irán Imperial Kitten, que tendría en su punto de mira a compañías israelís de transporte, logística y tecnología, según CrowdStrike; MuddyWater, también conocido como Mango Sandstorm y Static Kitten, que apoyándose en procesos de ingeniería social consiguió infectar con enlaces incluidos en correos electrónicos a diversas organizaciones israelíes; o la propia Anonymous, que con su campaña global #OpIsrael ha ido reclutando a múltiples grupos como Cyber Army Palestine, Cyber Toufan, Garnesia Team, ChaosSec o Moroccan Black Cyber Army, entre otros. Los frentes a los que tiene que hacer Israel son muy diversos, como prueba también la reivindicación del grupo hacktivista turco AslanNeferler Tim, que asegura haber pirateado a un fabricante de armas israelí y a la Fuerza Aérea de Israel.

Next Post Previous Post

Sin comentarios