Un estudio publicado por la empresa de seguridad FireEye detalla cómo hackers chinos accedieron a los ordenadores de los ministros reunidos en la última reunión del G20 utilizando técnicas más que conocidas por todos nosotros, así que no hay que esperar para nada lo último en malware o en técnicas de hackeo.
Decimos esto porque según se puede leer en el informe publicado, los hackers únicamente utilizaron para acceder a los equipos de los dirigentes europeos y a los demás equipos que se encontraban en la red un malware. Este lo único que permitía era la posibilidad de que los atacantes tuviesen pleno control sobre el ordenador de dicha persona, pudiendo incluso grabar las pulsaciones de teclado o los sitios web junto con las credenciales que se utilizaban
Para que el malware llegue al ordenador de la víctima tampoco fue nada novedosa la técnica que se utilizó, ya que únicamente se produjo un envío masivo de correos electrónicos que poseía el malware camuflado como un supuesto archivo PDF.
Microsoft y Adobe no se van con las manos vacías
Aunque estas no hayan estado presentes, si que se ha podido saber que están afectadas por el ataque, ya que los atacantes se aprovecharon de una vulnerabilidad en Adobe Reader para así ganar permisos de administrador en el equipo. Posteriormente, y dado que Adobe posee permisos de ejecución, el sistema operativo permitió la instalación del software malicioso, aprovechándose de nuevo de otra vulnerabilidad que permitía al malware alcanzar todos los equipos que se encontraban conectados en la misma red.
La seguridad en las instituciones y sus equipos no merece el aprobado
Después de todos los medios tanto económicos como tecnológicos que poseen este tipo de instituciones, parece bastante ridículo sobre todo lo referido al tema de la configuración de red que permita a un equipo acceder a otros y que ni siquiera estos estén protegidos con una contraseña.
Añadir también que el informe detalla que la mayoría de los equipos carecían de software antivirus, y los que los tenían no estaba actualizado o configurado de forma correcta.
Si se quieren leer más detalles se puede hacer aquí.
Fuente | The Hacker News