No todo malware retro consiste en el bloqueo de equipos en determinada fecha como el infame Viernes 13 o el clásico Michelangelo, tampoco en cadenas de mails masivas con archivos maliciosos escondidos en cartas de amor como sucedió con LoveLetter o en el gusano del árbol navideño.
A medida que fue pasando el tiempo fueron cambiando las intenciones de los cibercriminales que, en lugar de querer hacer visibles sus ataques, fueron mudando a modalidades cada vez más silenciosas y a objetivos más claros y dirigidos, como robar información sensible o sacar rédito económico de sus ataques. Tal es el ejemplo del código malicioso del que vamos a hablar en este post.
Corría el año 2012 cuando diversos investigadores y expertos en ciberseguridad descubrieron que existía un malware que robaba información sensible a instituciones políticas desde hacía más de 5 años.
Este ataque dirigido, por el mes en el que fue descubierto, fue llamado “Octubre rojo” y tenía la particularidad de, a través de sistemas de control remoto y métodos de espionaje, hacerse de documentos sensibles y encriptados, atravesando todas las capas y niveles de ciberseguridad de las organizaciones. De hecho, hasta logró dar con documentos que habían sido borrados previamente.
Algunas de las víctimas de este ataque fueron embajadas, centros de investigación nuclear y compañías estatales de petróleo y gas. Aunque los blancos de los criminales eran originalmente los países de Europa del Este, antiguas repúblicas soviéticas y países de Asia Central, también se encontraron víctimas en otros países, incluidos Europa Occidental y América del Norte.
La meta principal de los atacantes era reunir documentos sensibles de organizaciones importantes en cuestiones como inteligencia geopolítica, credenciales para acceder a sistemas informáticos clasificados, datos de teléfonos móviles y equipos informáticos ¿El objetivo? Puede ser vender esa información a empresas o medios, a la Dark Web, sobornar a los diferentes gobiernos y ¡más! Las intenciones de los cibercriminales pueden ser infinitas.
Este ciberataque, a diferencia de otros, fue completamente dirigido, planificado y llevado a cabo a través de más de 60 módulos de ataque con diferentes dominios en varios países. A diferencia de otros ciberataques, Octubre Rojo no generaba ningún daño en los equipos, con el afán justamente de ser sigilosos y poder seguir robando información.
De hecho, era tan difícil de detectar que tomaron más de 5 años en descubrirlo ya que era un malware que sabía pasar desapercibido. Para combatirlo (si es que alguna vez lo lograron del todo), las instituciones tuvieron que directamente cambiar varios de sus sistemas de seguridad. Una de las mayores amenazas de los últimos tiempos para las organizaciones son las APTs (amenazas avanzadas persistentes) cuyo objetivo justamente es el de pasar desapercibidas dentro de la red mientras van recolectando información valiosa.
Es importante aclarar que estos ataques no suceden solamente a las grandes empresas u organismos gubernamentales. Todos los usuarios pueden ser susceptibles a ataques masivos o dirigidos aunque sea a otra escala porque todos tienen información sensible que puede resultarle de interés a los cibercriminales como pueden ser sus credenciales, sus cuentas bancarias o tal vez simplemente la energía de sus máquinas para poder minar criptomonedas.
Por eso es esencial proteger los equipos de un hogar o una empresa con soluciones antivirus de calidad, hacer back ups regulares, tener contraseñas seguras e informarse regularmente sobre el mundo de la ciberseguridad.