Los gobiernos que nos espían y cómo lo hacen: Se filtra el código de FinFisher y sus clientes
En el mundo del ciberespionaje existen algunas empresas
que se han dedicado a crear piezas de software para infectar y controlar
los equipos de las personas vigiladas. Dicho así suena a que son
empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en
los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que
sucede es que su objetivo es que lo utilicen los países y gobiernos
dentro de la legalidad vigente de su país.
Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
Figura 1: Detalles del Rootkit "Task B"
En el caso de las revueltas populares en Egipto durante la Primavera Árabe, se pudo ver como el gobierno de El Cairo habría comprado FinFisher, el software de espionaje de la empresa Gamma. Este software ha sido famosos en muchos otros incidentes de espionaje de Internet, y en el informe de "Enemigos de Internet" se pudo ver cómo aparecía en muchos sitios.
Esta semana pasada, la noticia ha sido la filtración del código y los documentos de información de la empresa Gamma, lo que ha permitido saber mucho más de FinFisher y su troyano para dispositivos móviles FinSpy, además de conocer muchos de los clientes de la empresa. El filtrado se ha hecho a través de una cuenta de Twitter que se dedica a filtrar todo lo que puede de FinFisher, llamada @GammaGroupPR, y donde están los enlaces a todo el material que se ha liberado.
Figura 4: Algunos de los clientes inferidos en la filtración.
Lo curioso es que algunos de los clientes han aparecido tras analizar los metadatos
de los documentos adjuntos en los correos electrónicos a los que se ha
tenido acceso, lo que demuestra una vez que cualquier pieza de
información extra puede ser utilizada. Otros de las claves PGP que se usan para intercambiar información cifrada.
Figura 5: Más clientes de FinFhiser inferidos
Por supuesto, también han salido filtrados nombres de los miembros del equipo de Gamma, así que se los estará buscando en las próximas conferencias de seguridad y hacking....
Al final es un malware más, solo que con ellos supuestamente está creado
para ser utilizado bajo supervisión legal, pero... algunos de sus
clientes parece que se han hecho la ley a su medida. En fin,
centrándonos en la parte técnica, seguro que disfrutas, y si estabas
buscando un proyecto de investigación para una Conferencia, un Proyecto de Fin de Carrera o Máster, el analizar el funcionamiento de estos bichos seguro que es interesante.
Fuente http://www.elladodelmal.com/2014/08/los-gobiernos-que-nos-espian-y-como-lo.html De Chema Alonso