Kaspersky Press release equationgroup OK

Anuncio
Equation Group: el rey del ciberespionaje
Madrid, 17 de febrero de 2015

Kaspersky Lab descubre el antepasado de Stuxnet y Flame – un actor poderoso de
amenaza con un dominio absoluto en términos de los ciberherramientas y técnicas

Esta amenaza supera todo lo conocido en complejidad y sofisticación de las técnicas
y ha estado activo durante casi dos décadas

Equation Group utiliza una extensa infraestructura C&C que incluye más de 300
dominios y más de 100 servidores. Los servidores están alojados en múltiples países,
incluyendo Estados Unidos, Reino Unido, Italia, Alemania, Holanda, Panamá, Costa
Rica, Malasia, Colombia y República Checa.
Durante varios años, el GREAT de Kaspersky Lab ha seguido de cerca más de 60 actores de
amenazas avanzadas responsables de ciberataques de todo el mundo. El equipo de analistas, que
ha visto ataques cada vez más complejos a medida que los Estados se involucraron y trataron de
armarse, confirman que han descubierto un actor de amenaza que supera todo lo conocido en
términos de complejidad y sofisticación técnicas y que ha estado activo durante casi dos décadas –
Equation Group.
Según los investigadores de Kaspersky Lab, es único en casi todos los aspectos de sus
actividades: utiliza herramientas que son muy complicadas y caras de desarrollar, con el fin de
infectar a las víctimas, recuperar datos y ocultar la actividad de una manera extraordinariamente
profesional y utiliza técnicas del espionaje clásico para entregar cargas maliciosas a las víctimas.
Para infectar a sus víctimas, Equation Group utiliza un potente arsenal de "implantes" (troyanos),
incluyendo los siguientes: EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny y
GrayFish..
¿Qué hace a Equation Group único?
Persistencia e invisibilidad: El GREAT ha sido capaz de recuperar dos módulos que permiten
una reprogramación del firmware del disco duro de más de una docena de marcas populares de
HDD. Esta es quizás la herramienta más poderosa de Equation Group y el primer malware
conocido capaz de infectar a los discos duros.
Reprogramando el firmware del disco duro (es decir, volver a escribir el sistema operativo del disco
duro), el grupo logra dos propósitos:
1. Un nivel de persistencia extremo que ayuda a sobrevivir al formateo del disco y a la
reinstalación del sistema operativo. Si el malware se mete en el firmware, ya está listo para
"resucitar" para siempre.
"Otra cosa peligrosa es que una vez que el disco duro se infecta con esta carga maliciosa es
imposible escanear su firmware. En pocas palabras: para la mayoría de los discos duros hay
funciones para escribir en el área de firmware del hardware, pero no hay funciones para leer de
nuevo. Significa que estamos prácticamente ciegos y no podemos detectar los discos duros que
han sido infectados por este malware"- advierte Costin Raiu, director del Equipo de Investigación y
Análisis Global de Kaspersky Lab.
2. La capacidad de crear una zona invisible, persistente, oculta dentro del disco duro. Se utiliza
para guardar información extraída que puede ser posteriormente recuperada por los
ciberatacantes. Además, en algunos casos puede ayudar al grupo cancelar el cifrado.
"Teniendo en cuenta el hecho de que su implante GrayFish está activo desde el arranque del
sistema, tienen la capacidad de capturar la contraseña de cifrado y guardarlo en esta oculta zona",
explica Costin Raiu.
Capacidad para recuperar datos de redes aisladas: El gusano Fanny destaca de entre todos los
ataques perpetrados por Equation Group. Su objetivo principal es mapear redes con “air gap”, es
decir, entender la topología de una red que no puede ser alcanzada y ejecutar comandos para esos
sistemas aislados. Para ello se utiliza un mecanismo de control y comando alojado en un USB que
permite a los atacantes intercambiar datos entre redes con “air gap”.
Concretamente, un USB infectado presenta una zona de almacenamiento oculta que se utiliza para
recoger información básica del sistema de un ordenador no conectado a Internet que se envía al
C&C cuando el dispositivo USB se conecta a un equipo infectado por Fanny con acceso a Internet.
Si los atacantes quieren ejecutar comandos en las redes “air gap” pueden hacerlo guardándolos
en la zona oculta del USB. Cuando este USB se introduce en un equipo “air gap”, Fanny reconoce
los comandos y los ejecuta.
Métodos clásicos de espionaje para propagar malware: Los ciberdelincuentes utilizaron
métodos universales para llegar a sus objetivos tanto a través de la web como en el mundo real.
Para ello, interceptaban objetos físicos y los reemplazaban por versiones infectadas; por ejemplo,
los participantes de una conferencia científica en Huston recibieron una copia del material del
evento en un CD-ROM que fue utilizado para instalar Double Fantasy en los equipos objetivo.
Amigos infames: Stuxnet y Flame
Hay vínculos que relacionan a Equation Group con otros grupos poderosos como los operadores
Stuxnet y Flame. Además, tenía acceso a zero-days antes de que fueran utilizados por Stuxnet y
Flame y en algún punto, han compartido exploits .
Por ejemplo, en 2008 Fanny utilizó dos zero-days que se introdujeron en Stuxnet en junio de 2009
y marzo de 2010. Uno de esos zero-days de Stuxnet era,de hecho, un modulo de Flame que
explota la misma vulnerabilidad y que fue extraído directamente de la plataforma de Flame para
introducirse en Stuxnet.
Infraestructura potente y geográficamente distribuida
Equation Group utiliza una extensa infraestructura C&C que incluye más de 300 dominios y más de
100 servidores. Los servidores están alojados en múltiples países, incluyendo Estados Unidos,
Reino Unido, Italia, Alemania, Holanda, Panamá, Costa Rica, Malasia, Colombia y República
Checa. Kaspersky Lab está actualmente ‘secuestrando’ un par de docenas de los 300 servidores
C&C.
Miles de víctimas de alto perfil en todo el mundo
Desde 2001, Equation Group ha infectado miles, o incluso, decenas de miles de víctimas en más
de 30 países en todo el mundo, de los siguientes sectores: instituciones gubernamentales y
diplomáticas, telecomunicaciones, aeroespacial, energía, investigación nuclear, petróleo y gas,
nanotecnología, activistas islámicos y escolares, medios de comunicación, transporte, instituciones
financieras y empresas que desarrollan tecnologías de cifrado.
Detección
Kaspersky Lab observó siete exploits que Equation Group usaba en su malware. Al menos, cuatro
de ellos fueron usados como zero-day. Además, se observó el uso de exploits desconocidos,
posiblemente zero-day, contra Firefox 17, tal como se usa en el navegador Tor.
Durante la fase de infección, el grupo tenía la habilidad de usar diez exploits en cadena. Sin
embargo, los expertos de Kaspersky Lab observaron que no usaban más de tres: si el primero no
tenía éxito, probaban con otro y luego con el tercero. Si los tres exploits fallaban, no infectaban el
sistema.
Los productos de Kaspersky detectaron un número de intentos de atacar a sus usuarios. Muchos
de estos ataques no tuvieron éxito debido a la tecnología de prevención automática de exploits,
que detecta y bloquea genéricamente la explotación de vulnerabilidades desconocidas. El gusano
Fanny, presumiblemente agrupado en julio de 2008, se detectó por primera vez y se integró en la
lista negra de nuestros sistemas automáticos en diciembre de 2008.
Para obtener más información sobre Equation group, por favor, lee el post disponible en
Securelist.com:https://securelist.com/blog/research/68787/a-fanny-equation-i-am-your-fatherstuxnet/
Links de utilidad:
Sala de Prensa de Kaspersky Lab España
Sobre Kaspersky Lab
Kaspersky Lab es la mayor empresa privada de soluciones de seguridad endpoint del mundo. La compañía se incluye
entre los 4 mayores proveedores de soluciones de seguridad endpoint del mundo*. A lo largo de sus más de 15 años de
historia, Kaspersky Lab ha seguido innovando en seguridad TI y ofrece soluciones de seguridad eficaces para grandes
empresas, PYMES y consumidores. Actualmente, Kaspersky Lab opera en casi 200 países y territorios de todo el mundo,
ofreciendo protección a más de 300 millones de usuarios. Más información en www.kaspersky.es
La empresa se sitúa en la cuarta posición en el Ranking Mundial de Proveedores de Seguridad Endpoint (por ingresos) de IDC en 2011.
Esta clasificación se ha publicado en el informe de IDC "Worldwide Endpoint Security 2012–2016 Forecast and 2011 Vendor Shares
(IDC #235930, July 2012)”. El informe clasifica los proveedores de software de acuerdo a los ingresos obtenidos en la venta de
soluciones de seguridad endpoint en 2011.
Síguenos en:
http://twitter.com/#!/KasperskyES
http://www.youtube.com/user/kasperskyespana
http://www.facebook.com/kasperskyes
http://blog.kaspersky.es/
Para más información, contactar con:
eVerythink PR
Virginia Frutos
Tel. +34 91 551 98 91
Mov: 670 502 902
Email: virginia.frutos@everythinkpr.com
KasperskyLab Iberia
Vanessa González
Directora de Comunicación
Tel. +34 91 398 37 52
Email vanessa.gonzalez@kaspersky.es
© La información contenida en la presente puede ser modificada sin previo aviso. Las únicas garantías de los productos y servic ios de
Kaspersky Lab quedan establecidos de ahora en adelante en las declaraciones de garantía expresa que acompañan a dichos productos
y servicios. Ninguno de los contenidos de la presente podrá ser interpretado como garantía adicional. Kaspersky Lab no se hac e
responsable de los errores técnicos o editoriales u omisiones presentes en el texto.
Descargar