Ciberespías indios se infectan con su propio malware, y se descubre a quién estaban espiando
Puedes llamarlo mala suerte, o puedes llamarlo justicia divina. Pero cuando juegas con fuego, te arriesgas a quemarte...
En las cloacas de Internet, se libra una verdadera guerra mundial entre grupos de hackers más o menos apoyados por sus respectivos gobiernos, que se dedican a espiar y sabotear a países enemigos.
PatchWork es el nombre de uno de estos grupos, de origen indio, que lleva operando desde 2015. Principalmente hostiga objetivos de Pakistán, uno de los países tradicionalmente enfrentados a la India por temas fronterizos.
De la misma forma que estos ciberespías roban datos y sabotean recursos de sus víctimas, equipos de ciberseguridad se dedican a espiarlos a ellos, para ponerlos en manos de las autoridades, o al menos detener sus ataques.
Es el caso del equipo de seguridad de MalwareBytes, compañía conocida por su excelente herramienta antimalware, llamada Malwarebytes.
Este grupo de expertos llevaba tiempo rastreando las actividades de PatchWork, cuando en noviembre pasado se dieron cuenta de que los ciberespías indios se habían infectado con su propio malware, llamado Ragnatela RAT.
Este software permite espiar un ordenador y extraer datos como capturas de pantalla, ficheros, pulsaciones en el teclado, etc.
Precisamente, gracias a esta infección los expertos de MalwareBytes han podido penetrar en los ordenadores de PatchWork sin ser vistos, espiar sus actividades, y descubrir a quién estaban atacando.
Aquí puedes ver unas capturas de pantalla de los ordenadores de los ciberdelincuentes:
Se puede ver el software de control de Ragnatela, que usan para controlar de forma remota los equipos infectados.
También han descubrierto que estos espías indios se ocultaban tras unaRed Privada Virtual o VPN para cambiar su direccion IP, y usaban máquinas virtuales creadas con VirtualBox y VMware para probar el malware o gestionarlo.
Además han tenido acceso a su listado de víctimas a las que intentaban atacar, entre las que que se encuentran el Ministerio de Defensa de Pakistán, la Universidad de Defensa Nacional de Islamabad, la universidad de medicina molecular, una facultar de biociencias, y el Centro Internacional de Ciencias Químicas y Biológicas.
Se sabía que atacaban principalmente centros políticos y militares, pero ahora se ha descubierto que también tienen objetivos científicos.
Poco se puede hacer a nivel policial, porque este tipo de grupos suelen estar protegidos por los propios gobiernos, pero ahora se sabe cómo operan, qué herramientas usan, y cuáles son víctimas.
Como menos secretos sean, menor será su capacidad operativa.
Otros artículos interesantes:
- El FBI lanza un confuso comunicado acerca del espionaje de las Smart TV
- Malware Tardígrado: La nueva amenaza de la bioingeniería
- El antivirus Norton instala un minero de criptomonedas y se queda con el 15% de las ganancias
- Silla ergonómica Sihoo Doro S300: la tecnología más avanzada al servicio del mejor diseño y la máxima comodidad
Descubre más sobre Juan Antonio Pascual Estapé, autor/a de este artículo.
Conoce cómo trabajamos en Computerhoy.