Global Preloader
Noticia Internacional
(12/Mar/2018) ESET encuentra nuevas muestras de Spyware de Hacking Team

ESET encuentra nuevas muestras de Spyware de Hacking Team

Recientemente, emergieron nuevas muestras del spyware principal del Sistema de Control Remoto (RCS) del Equipo de Hacking, ligeramente diferente de las variaciones observadas anteriormente, advierte ESET. Hacking Team, un proveedor italiano de spyware fundado en 2003, es muy conocido por vender herramientas de vigilancia a gobiernos de todo el mundo. En 2015, la empresa fue hackeada, lo que generó la filtración de 400 GB de datos internos en línea, incluida una lista de clientes, comunicaciones internas y código fuente de spyware.

El incidente no solo exponía las actividades del Equipo de Hacking y lo obligaba a pedir a los clientes que suspendieran todo uso de RCS, sino que también provocaba que varios actores usaran el código filtrado y los exploits como parte de sus propias operaciones maliciosas.

El principal producto de Hacking Team, RCS, es una herramienta que reúne toda la funcionalidad que cabría esperar de una puerta trasera: es capaz de extraer archivos de un dispositivo específico, interceptar correos electrónicos y mensajes instantáneos, y activar de forma remota la cámara web y el micrófono.

Las nuevas variantes incluyen metadatos de Manifiesto falsificados para enmascararse como una aplicación legítima y su autor utilizó VMProtect en un intento de agregarles evasión de detección, una característica "común entre el software espía del Equipo de piratería previo a la fuga", señala ESET.

Lo que sugiere que estas muestras podrían haber sido creadas por los propios desarrolladores del Equipo de Hacking incluye el control de versiones, que continúa desde donde dejó el Equipo de Hacking antes de la violación y que sigue los mismos patrones. ESET también descubrió que los cambios introducidos en las actualizaciones posteriores a la fuga están en línea con el estilo de codificación del Equipo de Hacking y muestran una profunda familiaridad con el código.

Las capacidades del spyware siguen siendo las mismas, sin una actualización significativa publicada hasta la fecha, aunque la empresa dijo después de la filtración que impulsaría una nueva solución. En dos casos diferentes, el vector de distribución observado fue un archivo ejecutable disfrazado como un documento PDF y enviado a la víctima a través de un correo electrónico de spear phishing.

La empresa de seguridad afirma que las nuevas muestras de spyware del Equipo de Hackeo ya han sido detectadas en catorce países, pero decidió no revelar los nombres de esos países. Además, la empresa mantuvo en secreto otros detalles descubiertos recientemente para evitar interferencias con el futuro seguimiento del grupo.