Home Tecnología Nuevo informe sobre proveedores comerciales de spyware que detallan sus objetivos y...

Nuevo informe sobre proveedores comerciales de spyware que detallan sus objetivos y cadenas de infección

41
0

Los proveedores de vigilancia comercial han evolucionado de proveedores de tecnología de nicho a un sofisticado ecosistema multimillonario que plantea amenazas sin precedentes para periodistas, activistas y miembros de la sociedad civil en todo el mundo.

Un nuevo informe integral del equipo de detección e investigación de amenazas de Sekoia.io revela cómo estas empresas privadas han industrializado la implementación de spyware, transformando la vigilancia dirigida de los componentes técnicos aislados en soluciones totalmente integradas que rivalizan con las capacidades cibernéticas patrocinadas por el estado.

La industria comercial de spyware surgió prominentemente durante las protestas de la Primavera Árabe entre 2010-2013, cuando los gobiernos autoritarios buscaron desesperadamente herramientas de vigilancia rápida para monitorear a los disidentes y suprimir los movimientos populares.


Los primeros proveedores como el sistema de control remoto del equipo de Finfisher y Hacking del Gamma Group capitalizó esta demanda, vendiendo sus productos a regímenes en Medio Oriente y África del Norte.

Este período marcó el comienzo de un mercado lucrativo que eventualmente generaría millones de euros por despliegue.

Entre 2016 y 2021, la industria se sometió a una industrialización significativa, con compañías israelíes como NSO Group, Candiru y el avance tecnológico líder de Intellexa.

Estas empresas, a menudo fundadas por antiguos miembros de la División de Guerra Cibernética de la Unidad 8200 de Israel, introdujeron técnicas de explotación de clic cero que eliminaron la necesidad de interacción de víctimas.

Analistas de Sekoia identificado Que este avance de la sofisticación cambió fundamentalmente el panorama de amenazas, lo que permite el compromiso de dispositivos remotos a través de vulnerabilidades en las aplicaciones de mensajería sin requerir que los usuarios hagan clic en enlaces maliciosos.

Mecanismos de infección

Los mecanismos de infección empleados por el spyware comercial demuestran una notable sofisticación técnica en múltiples vectores de ataque.

Las exploits de clic cero representan la categoría más avanzada, comprometiendo automáticamente los dispositivos tras el recibo de mensajes sin interacción del usuario.

El análisis reciente del spyware de grafito de Paragon reveló la explotación de la función de vista previa de contenido automático de WhatsApp, donde los PDF maliciosos desencadenan vulnerabilidades de día cero durante la generación de vista previa.

La secuencia de ataque comienza cuando el número de teléfono del objetivo se agrega silenciosamente a un grupo de WhatsApp, seguido de la transmisión de un archivo PDF especialmente elaborado.

Flujo de ataque: 1. Enumeración objetivo y adquisición de número de teléfono 2. Adición silenciosa al Atacador Controlado WhatsApp Group 3. Transmisión PDF maliciosa con exploit integrado 4. Vista previa de contenido automático desencadena vulnerabilidad 5. Ejecución de carga útil e instalación de implantes persistentes

Las exploits de un solo clic emplean ingeniería social sofisticada, aprovechando los eventos actuales y las relaciones confiables para atraer objetivos.

La técnica a menudo implica suplantar contactos u organizaciones conocidas relevantes para el trabajo o el activismo de la víctima.

Por ejemplo, después del arresto de un activista de derechos civiles, los adversarios podrían hacerse pasar por otro activista prominente y enviar contenido malicioso que hace referencia al incidente, explotando la urgencia y el contexto emocional para aumentar la probabilidad de compromiso.

La infraestructura de comando y control que admite estas operaciones se ha vuelto cada vez más compleja, utilizando arquitecturas de varios niveles para oscurecer la atribución.

Las operaciones de spyware de Predator ahora emplean cinco capas de infraestructura distintas, con la capa más nueva que involucra a la compañía checa Foxitech SRO, cuyo propietario tiene conexiones con los destinatarios de pago del consorcio Intellexa.

Esta evolución arquitectónica demuestra cómo los proveedores de spyware comerciales se adaptan continuamente para evadir la detección y la supervisión regulatoria.

Los vectores de acceso físico siguen siendo significativos, particularmente en los cruces fronterizos donde las autoridades pueden instalar spyware durante las inspecciones de dispositivos.

Según los informes, las autoridades serbias utilizaron el dispositivo de extracción forense universal de Cellebrite para desbloquear dispositivos antes de instalar Novipsy Spyware para la vigilancia continua de activistas y periodistas.

Este enfoque híbrido que combina herramientas forenses legítimas con spyware comercial ejemplifica los límites borrosos entre la investigación legal y la vigilancia no autorizada que caracteriza el panorama de amenazas actual.

Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.

Fuente de noticias