jueves, 23 de julio de 2015

A los clientes de Hacking Team no les funciona nada

Dos semanas después de que la empresa Hacking Team pidiese a sus clientes que dejasen de usar sus sistemas de monitorización, todo sigue igual. Policías y espías de todo el mundo no pueden usar los programas que compraron por cientos de miles de dólares. Abundaremos en ello, así como en otras noticias que sigue generando el caso Hacking Team, culebrón del verano donde los haya: un estudio sobre el mercado de los 0days y otro sobre la gran calidad de sus virus para Android. Además hablaremos del gran robo de datos a funcionarios de Estados Unidos, otra serpiente que sigue vivita y coleando.



La revista "Motherboard" ha podido hablar con un cliente de Hacking Team, quien asegura: "Todo está caído. Hacking Team necesitará meses para restaurar temporalmente el servicio". El reto no es sólo levantar el sistema de monitorización. Con la difusión mundial de documentación interna de la compañía se han descubierto fallos en conocidos programas que las empresas ya han solucionado, los antivirus se han actualizado gracias a esta información y los expertos en seguridad han descubierto los trucos de Hacking Team. ¿Cómo volver al pasado?



China no lo hizo

Dejamos un momento este fértil tema para centrarnos en otro: el robo de datos de 21,5 millones de funcionarios de la administración estadounidense. Hasta ahora se acusaba a China de este robo, pero hoy nos despertamos con la noticia de que el gobierno de Estados Unidos ha decidido no acusar públicamente a China por la intrusión, en parte porque si lo hacen deberían desvelar información clasificada sobre su propio espionaje y competencias en el ciberespacio. Así que nada: borren lo de "China lo hizo".

Malware sofisticado

Y volvemos a Hacking Team: según TrendMicro, el malware para Android que usaba la empresa italiana es el más sofisticado nunca visto. Ya sabíamos que para infectar a sus víctimas tenían una aplicación falsa alojada en Google Play. Ahora sabemos que el Sistema de Control Remoto para Android podía infectar también vía SMS o phishing en email. Una vez dentro del teléfono, permitía coger capturas de pantalla y fotos, grabar llamadas y lo que se hablase cerca del teléfono, localización geográfica, capturar contraseñas, contactos, SMS, mensajes de Gmail y un montón de otras cosas.

Mercado de 0days

Acabamos, como siempre, con un texto para leer con tranquilidad. Esta vez presentamos un estudio de gran interés, creado a partir de los mensajes de correo y documentos desvelados por el caso Hacking Team. Vlad Tsyrklevich es el autor de este excelente trabajo de investigación que aporta mucha y buena información sobre el mercado actual de los 0days. No se lo pierdan.

Recordamos a nuestras lectoras y lectores que ayer empezaba la RSA Conference Asia Pacific & Japan. La seguiremos en la medida que aporte información interesante. Si no aquí, podrán encontrar los enlaces en nuestra cuenta de Twitter.

0 comentarios:

Publicar un comentario