Los Juegos Olímpicos de Invierno de 2018 recibieron un ciberataque
Los Juegos Olímpicos de Invierno marcaron un antes y un después en el uso e innovación tecnológica para siguientes eventos de escala mundial, pero también se convirtieron en un objetivo atractivo para posibles ciberataques, lo cual fue precisamente lo que sucedió en PyeongChang.
¿Qué es lo que pasó?
→El ataque causó que el sitio web de los Juegos Olímpicos se cayera y los asistentes no pudieron imprimir sus boletos para las competencias.
→El Wi-Fi del estadio olímpico de PyeongChang se cayó.
→Los televisores de protocolo de Internet del centro de prensa dejaron de funcionar. Los organizadores cerraron los servidores para evitar daños de mayor magnitud.
→Pasaron aproximadamente 12 horas antes de que el sitio web y otros sistemas se restauraran por completo.
→Los drones encargados de grabar la ceremonia en su totalidad no lograron desplegarse correctamente.
→La destrucción también afectó a varias instalaciones cercanas de la estación de esquí en Corea del Sur. Según investigadores, se deshabilitó el funcionamiento de las puertas de esquí y los ascensores en los centros turísticos.
¿Cómo lo hicieron?
Los atacantes, además de tener acceso a las computadoras del evento, también hackearon routers en Corea del Sur para desplegar un malware el día de la inauguración de las Olimpiadas, pasándose a conocer como el Olympic Destroyer.
El objetivo de este malware es bloquear sistemas de TI, paralizar el Wi-Fi y apagar todos los monitores de visualización. También, elimina archivos y sus copias, así como registros de eventos utilizando ciertas funciones de Windows para moverse por las redes objetivo y llevar a cabo ciertas acciones a través de PsExec y Windows Management Instrumentation.
¿Quiénes podrían estar detrás?
Expertos en seguridad atribuyeron que los ataques venían desde Rusia, Irán, China y grupos como Lazarus, organización internacional no gubernamental que se centra en la ayuda humanitaria y la protección civil.
“El verdadero interés de la industria de ciberseguridad no radica en el daño potencial o incluso real causado por los ataques del Olympic Destroyer, sino en el origen del malware. La prisa inicial enturbió la primera ola de análisis, dijo Vitaly Kamluk, director del equipo global de investigación y análisis en Asia Pacífico de Kaspersky Lab.
En los días siguientes al ataque surgieron constantes teorías que luego fueron desacreditadas y dictaminaron, pero no eran concluyentes.
Nuevos hallazgos
Los investigadores acreditan nuevos hallazgos sobre la naturaleza del gusano Olympic Destroyer y su capacidad de recopilar nombres de host a medida que se propagaba e infectaba otros sistemas. Eso significaba que las muestras de malware ofrecían pistas sobre dónde y qué sistemas estaban destinados anteriormente, lo que ayudaba a los investigadores a planear el camino del malware.
En Kaspersky Lab revisaron los fragmentos de código y llegaron a una posible pista sobre quién (y no dónde) estaba detrás del ataque. Dijeron que se encontró un misterioso “número mágico” en un código de función obtusa de malware que cuando se colocaba en formato hexadecimal deletreaba “Deef Bad 7”.
“Esto podría ser aleatorio, pero parece ser un pequeño mensaje o forma en la que el autor quería ser reconocido en este ataque y en los futuros”, dijo Kamluk.
Otras pistas incluían tres posibles puntos de infección de “punto cero” de malware que incluían:
→El sitio web olímpico PyeongChang.
→Un tercer contratista que administraba software de automatización de estación de esquí para PyeongChang y otras áreas de esquí cercanas.
→El proveedor de nube francés Atos que mantenía el sitio.
Investigadores creen que el actor de la amenaza sentó las bases para el ataque en diciembre de 2017 con una campaña de spear phishing dirigida a los patrocinadores oficiales de los Juegos Olímpicos.
“Es posible que no sepamos durante un tiempo quién estuvo detrás del malware del Olympic Destroyer”, dijo Kamluk. Ya el tiempo nos dará claridad.
La seguridad, al igual que gran parte de la empresa, enfrenta grandes trastornos en este 2018, pero las nuevas y más integradas soluciones que aprovechan las tecnologías emergentes para reducir la superficie de ataque, cambiarán todo el panorama de seguridad tanto para las empresas como para los consumidores.
En Alternativas en Computación le ayudaremos a tomar conciencia y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
¡Si desea agendar una cita, por favor déjenos sus datos!
Fuente: Infosecurity México