1 2 3 4 5 6

Israel: Código de software espía tiene fallas de diseño

www.informationweek.com 3-Jun-2005

El caballo de Troya podría saturar a la computadora de la víctima y dejarla inútil

WASHINGTON (AP) -- El software espía, hoy día en el centro de un escandalo sobre espionaje económico Israelí fue introducido silenciosamente para robar documentos y correos electrónicos de las computadoras víctimas, y secretamente transmitirse a una computadora en Londres, donde la policía arresto a un sospechoso clave.

Explicamos brevemente la forma en como funcionó

Algunas víctimas recibieron correos electrónicos que aparentemente incluían un paquete de documentos confidenciales. Pero cuando el receptor hizo clic en el archivo adjunto del correo electrónico, el software espía -- una variante conocida por los investigadores de Internet como "Hotword" -- fue instalado.

Una vez activo, el supuesto software cabella de Troya registro cada pulsación del teclado y almaceno documentos empresariales y correo electrónico de una PC víctima y transmitió información a un servidor rentado registrado por una firma de París usando una dirección de Seattle pero localizado en Londres.

La unidad Británica Nacional de alta Tecnología opto por decir si había buscado una computadora para ayudar a encontrar a quien sea que fuera responsable. Pero la semana pasada la policía arresto ahí a Michael Haephrati de 41 años, y a su esposa, Ruth Brier Haephrati, de 28, que enfrentan una audiencia de extradición este viernes.

Los investigadores dijeron que el padrastro de Haephrati, Amnon Jackont, fue una de las víctimas mas recientes del espionaje en Israel.

Los investigadores de Seguridad en Cómputo dijeron que "Hotword" no fue una pieza muy sofisticada de código de software.

Debido a una falla de diseño, si fallaba la transmisión de los documentos robados efectivamente saturaba la computadora de la víctima y el registro resultaba inútil.

"No fue diseñado muy bien", dijo Robert Sandilands, la cabeza del laboratorio de investigación de virus para Authentium Inc., una firma de seguridad de Florida. "No parece ser un trabajo de un escritor experimentado de virus".

Para ayudar a ocultar sus pistas, los criminales cibernéticos experimentados comúnmente roban contraseñas y archivos usando las computadoras que han hackeado. Este es el equivalente de Internet de usar un teléfono celular robado para hacer llamadas amenazadoras.

Intrusos menos sofisticados han dejado un rastro virtual de pedazos que regresan a sus puertas.

Un adolescente de Minnesota condenado por propagar una versión de la infección de Blaster a mas de 50 000 computadoras en 2003 la había diseñado de tal forma que las computadoras víctimas comprobaran con una pagina central de Internet cuando había asumido el control.

Los investigadores fácilmente siguieron al adolescente, Jeffrey Lee Parson, porque el había registrado la pagina de Internet a su propio nombre y la dirección de sus padres como su casa, donde fue arrestado.

Fuente: www.informationweek.com  JAG/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}