Ciudad de México, 13 de julio (SinEmbargo).– La seguridad informática es una de las principales preocupaciones en la actualidad, ya sea para los ciudadanos o las empresas y gobiernos. Está comprobado, a estas alturas, que nadie es invulnerable; pero no por eso se van poner en segundo plano temas como la privacidad de datos o información delicada como cuentas de bancos e información corporativa, por ejemplo. A pesar de esto, constantemente surgen en todas partes de la red nuevas amenazas.
Hace unos días, a esta lista de peligros digitales, se sumó Morpho, señalada por la compañía de seguridad Symantec como un grupo de ciberespionaje centrado en el mundo empresarial, específicamente en la obtención de datos bancarios e información corporativa, la cual ha estado «operando a un nivel mucho mayor que el de las bandas de cibercrimen convencionales», por lo que se consideran desde ahora como un grupo capaz de ataques digitales de alto nivel.
Por otra parte, su presencia en la red, no sólo compromete los datos bancarios de millones de usuarios, sino que resulta una «amenaza» a las organizaciones que controlan la propiedad intelectual, ya que busca violar las leyes de copyright para obtener beneficio monetario, dio a conocer el diario español ABC.
De acuerdo con Symantec, Morpho es un grupo de hackers bastante técnicos que pusieron en peligro compañías como Twitter, Facebook, Apple y Microsoft a inicios de 2013. Desde entonces ya utilizaban las vulnerabilidades de la tecnología Java para introducirse en los ordenadores e introducir software malicioso, conocido también como «malware«. Ahora, en un lapso de tres años sus ataques han aumentado y se han centrado específicamente en farmacéuticas, empresas de tecnología y telecomunicaciones, y aunque los ataques se enfoquen principalmente en Estados Unidos, tienen como segunda opción Europa y por último Canadá.
Al menos 49 organizaciones han sido infectadas con malware de vigilancia desarrollado por el grupo. El código malicioso OS X que infectó a Twitter y a otras empresas hace dos años era conocido como Pintsized. Proporcionó una «puerta trasera» o backdoor que permite a las máquinas infectadas establecer conexiones cifradas con servidores de comando y control al igual que correos electrónicos, documentos corporativos y cualquier otra información confidencial que se pudiera obtener. Desde entonces, el mismo backdoor OS X se ha compilado para la plataforma Windows y sigue siendo utilizado en los ataques más recientes, publicó el sitio Arstechnica.
El grupo de hackers busca obtener de manera preferente el control de los servidores de correo, Microsoft Exchange o Lotus Domino, que supone la llave de entrada a las organizaciones. En estos se conservan las contraseñas, los documentos confidenciales y en general la organización de la empresa. Para ello se valían de una vulnerabilidad a través de un sitio web y los agujeros de la tecnología Internet Explorer de Microsoft. No obstante, en los últimos años, Java ha sido su plataforma preferente y específicamente su tecnología de servidores.
Los informes de Symantec y Kaspersky Lab aparecen un par de semanas después de que Reuters reportó que reguladores de seguridad en los Estados Unidos están investigando a un grupo de piratas informáticos sospechosos de irrumpir en cuentas de correo electrónico corporativo para robar información que pudieran intercambiar. Por tal motivo, los investigadores de la Comisión de Bolsa y Valores han preguntado al menos ocho empresas para datos sobre intrusiones o intentos de intrusiones en sus redes, incluyendo detalles sobre las tácticas que los hackers utilizan para engañar a los empleados para la divulgación de contraseñas, dijo la agencia de noticias.
Todavía no está claro exactamente cómo se manejaron los ataques más recientes para lograr infectar a los equipos destino. Considerando que los ataques que golpearon Twitter y las otras tres empresas en 2012 funcionaron por medio de trampas al foro desarrollador de iPhone iphonedevsdk.com, tal vector no se ha encontrado en las campañas que han operado desde entonces. Los atacantes también han tenido cuidado de no volver a utilizar direcciones de correo electrónico al registrar dominios de mando y control, y utilizan bitcoins para pagar a los proveedores de hosting. Así mismo, también utilizan redes de mando y control de múltiples niveles con máquinas virtuales cifradas para frustrar a los investigadores forenses.
Por su parte, Symantec recomienda actualizar las aplicaciones con los últimos parches y también utilizar programas antivirus actualizados, además de protección frente al malware más reciente.