Piratas informáticos atacan desde 2008 a opositores en los países bolivarianos

Kaspersky Lab situaba en más de 250 millones los programas informáticos malignos existentes en todo el mundo. (CC)
Según Citizen Lab, los ataques de Packrat han usado servidores en Argentina, Uruguay, Brasil, Europa y Estados Unidos. (CC)

09 de diciembre 2015 - 18:46

Toronto (Canadá)/(EFE).- Un grupo de piratas informáticos ha estado atacando desde hace siete años de forma sistemática a opositores y medios de comunicación independientes en los países bolivarianos y sus aliados, según un informe dado a conocer este miércoles por investigadores canadienses.

Los supuestos ataques, que se concentran en Ecuador, Argentina, Brasil y Venezuela, están dirigidos contra "periodistas, activistas, políticos y figuras públicas", según dice este miércoles en un informe el Citizen Lab de la Escuela Munk de la Universidad de Toronto.

El grupo de investigadores cibernéticos canadienses descubrieron en 2008 los esfuerzos de las autoridades chinas para espiar a grupos opositores con el servicio digital de mensajería y telefonía Skype, así como otros ataques contra sistemas informáticos en países occidentales.

Según un informe dado a conocer por Citizen Lab, el grupo no identificado y al que denominan Packrat, por su preferencia para atacar utilizando los llamados Troyanos de Acceso Remoto, puede ser una organización auspiciada por un Gobierno de la región o un grupo que actúa de forma independiente.

Según estos investigadores canadienses, el grupo al que llaman Packrat actúa con absoluta impunidad desde 2008.

"Su persistencia y su deseo de seguir utilizando dominios incluso tras ser dados a conocer sugieren que el descubrimiento de su infraestructura no es una amenaza para su existencia", asegura Citizen Lab.

"Sus amenazas y provocaciones son igualmente descaradas. Esto sugiere con fuerza, pero no lo prueba, que Packrat actúa con sensación de seguridad", añade.

Dos de las víctimas de los ataques del grupo son, según el grupo universitario canadiense, el fiscal Alberto Nisman y el periodista también argentino Jorge Lanata

Dos de las víctimas de los ataques del grupo son, según el grupo universitario canadiense, Alberto Nisman, el fiscal argentino que investigaba el atentado de 1994 contra la mutua judía Amia de Buenos Aires y que apareció muerto en su domicilio en enero de este año, y el periodista también argentino Jorge Lanata.

Los supuestos ataques contra Nisman y Lanata fueron dados a conocer inicialmente por The Intercept, una página web financiada por el fundador del portal de comercio electrónico eBay, Pierre Omidyar, a la que está vinculado el periodista estadounidense Glenn Greenwald y que ha publicado documentos obtenidos por el antiguo analista de la agencia de inteligencia NSA de EE UU, Edward Snowden.

Los ataques contra Nisman y Lanata tenían como objetivo capturar los datos almacenados en aparatos electrónicos del fallecido fiscal argentino, cuya muerte no se ha aclarado aún.

Aunque Citizen Lab indica que las actividades de Packrat se remontan a 2008 en Brasil, los investigadores dicen que los ataques se intensificaron en 2014, con objetivos en Argentina, Ecuador y Venezuela, y 2015.

"2015 parece haber sido caracterizado por una amplia campaña de ataques de phishing (suplantación de identidad) y malware (software malicioso) contra la sociedad civil y figuras públicas, incluidos parlamentarios de Ecuador", apunta el texto.

Según Citizen Lab, los ataques de Packrat han usado servidores en Argentina, Uruguay, Brasil, Europa y Estados Unidos

"Hemos observado una variedad de dominios de phishing y de ataques, a menudo con el uso de organizaciones falsas durante este periodo. También encontramos organizaciones falsas y posibles campañas de desinformación con objetivos en Ecuador, Venezuela y el exilio venezolano", añade.

Según Citizen Lab, los ataques de Packrat han usado servidores en Argentina, Uruguay, Brasil, Europa y Estados Unidos.

Los investigadores aseguran haber detectado 15 ejemplos de malware que utilizaron dos dominios (taskmgr.servehttp.com y taskmgr.serveftp.com) como "dominios de comando y control" de los ataques.

Los ataques utilizan diversas técnicas para enviar el malware. En el caso de los recientes ataques en Ecuador, "el malware estaba a menudo acompañado de contenido político como cebo, a menudo relevante para la oposición de Ecuador".

"El mecanismo de entrega más común fue a través de archivos de Microsoft Word DOCX, que contenían (el programa informático) Java malicioso. Sin embargo, en otros casos, los atacantes utilizaron falsas actualizaciones", explicaron los investigadores.

"Lo que distingue a Packrat son los extensos ataques, a menudo ingeniosos, contra figuras políticas, periodistas y otros. También se distinguen por su capacidad para permanecer activos durante un periodo tan largo, al parecer sin temor de ser descubiertos", concluye el informe.

También te puede interesar

Lo último

stats